JP2010176431A - Program, method and apparatus for access control - Google Patents

Program, method and apparatus for access control Download PDF

Info

Publication number
JP2010176431A
JP2010176431A JP2009018839A JP2009018839A JP2010176431A JP 2010176431 A JP2010176431 A JP 2010176431A JP 2009018839 A JP2009018839 A JP 2009018839A JP 2009018839 A JP2009018839 A JP 2009018839A JP 2010176431 A JP2010176431 A JP 2010176431A
Authority
JP
Japan
Prior art keywords
document
access right
control unit
access
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009018839A
Other languages
Japanese (ja)
Other versions
JP5298891B2 (en
Inventor
Takeharu Terada
剛陽 寺田
Takayuki Hasebe
高行 長谷部
Toshitatsu Noda
敏達 野田
Masahiko Takenaka
正彦 武仲
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009018839A priority Critical patent/JP5298891B2/en
Publication of JP2010176431A publication Critical patent/JP2010176431A/en
Application granted granted Critical
Publication of JP5298891B2 publication Critical patent/JP5298891B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To prevent information leakage due to reuse of information by a user who has an access right. <P>SOLUTION: An application monitoring part 106 monitors and captures specified processing such as copying and pasting performed by an OS 102 or an application 103 in order to reuse the contents of a protected document stored in a document storage area 101. When the specified processing is captured, a control part 107 performs various kinds of processing for setting a second access right taking over a first access right to a second document reusing the contents of a first document to which the first access right is set. For instance, a shared memory control part 111 manages the fact that the contents of the first document are reused in the second document through a shared memory 104 using a takeover management table 108. Then, a file preservation control part 110 refers to the takeover management table 108 and sets the second access right based on the first access right to the second document. <P>COPYRIGHT: (C)2010,JPO&INPIT

Description

本発明は、電子文書の内容が漏洩するのを防止する技術に関する。   The present invention relates to a technique for preventing leakage of the contents of an electronic document.

近年、多くの情報が電子文書化されるようになり、機密情報を含む電子文書の保護の重要性が増している。そこで、電子文書の内容が漏洩するのを防ぐための様々なアクセス制御技術が開発されている。   In recent years, a lot of information has become electronic documents, and the importance of protecting electronic documents including confidential information has increased. Therefore, various access control techniques have been developed to prevent leakage of the contents of electronic documents.

例えば、ある方法によれば、コンピュータリソースに対するプロセスまたはオペレーティングシステムからの操作要求が、コンピュータリソースにアクセスする前に捕捉される。そして、捕捉された操作要求によって指定されるコンピュータリソースに対するアクセス権限があるか否かが判定される。   For example, according to one method, an operation request from a process or operating system for a computer resource is captured before accessing the computer resource. Then, it is determined whether or not there is an access right to the computer resource designated by the captured operation request.

判定の結果、アクセス権限があれば当該操作要求がオペレーティングシステムに渡され、その結果が要求元プロセスに返される。判定の結果、アクセス権限がなければ当該操作要求は拒否される。   As a result of the determination, if there is an access right, the operation request is passed to the operating system, and the result is returned to the request source process. If the result of determination is that there is no access authority, the operation request is rejected.

また、別の方法によれば、機密ファイルへのアクセスを許可する業務アプリケーションの情報が、予め管理サーバに登録される。登録されたアプリケーション情報は、各クライアントに随時、配信される。   According to another method, information on a business application that permits access to a confidential file is registered in the management server in advance. The registered application information is distributed to each client as needed.

業務アプリケーションで機密ファイルを参照する際は、業務アプリケーション起動時に、サーバに予め登録されているアプリケーションか否かを判断するアプリケーション認証が行われる。アプリケーション認証をパスした場合のみ、I/O捕捉モジュールに自らのプロセス情報が登録される。I/O捕捉モジュールは、登録されているプロセス情報に一致するプロセスのみ機密情報へのアクセスを許可し、それ以外の場合はアクセスを拒否する。   When referring to a confidential file in a business application, application authentication is performed to determine whether the application is registered in advance in the server when the business application is activated. Only when the application authentication is passed, own process information is registered in the I / O capturing module. The I / O acquisition module permits access to confidential information only for processes that match the registered process information, and denies access otherwise.

さらに、アクセス元のアクセス権限に対応するファイルデータを提供するファイル提供方法も知られている。このファイル提供方法は、ファイルの所定の領域にあるデータごとにアクセス権限を設定し、アクセス元のアクセス権限を満たしているデータを、所定の組み合わせによって連結し、連結されたデータをアクセス元に提供する方法である。   Furthermore, a file providing method for providing file data corresponding to the access authority of the access source is also known. In this file provision method, access authority is set for each data in a predetermined area of the file, data satisfying the access authority of the access source is concatenated by a predetermined combination, and the concatenated data is provided to the access source It is a method to do.

また、クリップボードを介しての保護データのコンピュータシステム外への持ち出しを防止する技術も知られている。例えば、ともに保護対象フォルダへのアクセス権を有する書込ユニットと貼付ユニットを有する情報漏洩防止装置が知られている。   Also known is a technique for preventing the protection data from being taken out of the computer system via the clipboard. For example, an information leakage prevention device having a writing unit and a pasting unit both having access rights to a protection target folder is known.

書込ユニットは、主記憶装置内のクリップボードに、保護対象フォルダ内に格納された操作対象のデータを書き込むとき、保護対象フォルダに対応づけられた暗号鍵を使用してデータを暗号化し、暗号化データをクリップボードに書き込む。貼付ユニットは、クリップボードに書き込まれた暗号化データを、補助記憶装置内に格納されるファイルに貼り付けるとき、暗号化データを復号してからそのファイルに貼り付ける。   When the writing unit writes the operation target data stored in the protection target folder to the clipboard in the main storage device, it encrypts the data using the encryption key associated with the protection target folder. Write data to the clipboard. When pasting the encrypted data written on the clipboard into a file stored in the auxiliary storage device, the pasting unit decrypts the encrypted data and pastes it into the file.

特開2007−48310号公報JP 2007-48310 A 特開2007−128205号公報JP 2007-128205 A 特開2007−18066号公報JP 2007-18066 A 特開2006−155155号公報JP 2006-155155 A

上記のように、情報漏洩の防止のための様々な技術が存在するが、アクセス権を有するユーザによる情報の再利用に起因する情報漏洩を防止する技術には改善の余地がある。
そこで本発明は、アクセス権を有するユーザによる情報の再利用に起因する情報漏洩を防止することを目的とする。
As described above, there are various technologies for preventing information leakage. However, there is room for improvement in technology for preventing information leakage caused by reuse of information by a user having access rights.
Accordingly, an object of the present invention is to prevent information leakage due to reuse of information by a user having access rights.

本発明の一態様によればアクセス制御プログラムが提供される。前記アクセス制御プログラムは、捕捉ステップと設定ステップと保存ステップとをコンピュータに実行させるプログラムである。   According to one aspect of the present invention, an access control program is provided. The access control program is a program that causes a computer to execute a capturing step, a setting step, and a storing step.

前記捕捉ステップは、暗号化された複数の電子文書に対するアクセス権を表すアクセス権情報により第1のアクセス権が設定されている、暗号化された第1の電子文書に含まれる内容が、第2の電子文書において再利用される場合に行われる1つ以上の処理を監視して捕捉するステップである。   In the capturing step, the content included in the encrypted first electronic document in which the first access right is set by the access right information indicating the access right to the plurality of encrypted electronic documents, Monitoring and capturing one or more processes performed when the document is reused.

前記設定ステップは、前記捕捉ステップにおいて前記1つ以上の処理を捕捉した場合、前記アクセス権情報を更新することにより前記第1のアクセス権に基づく第2のアクセス権を前記第2の電子文書に設定するステップである。   In the setting step, when the one or more processes are captured in the capturing step, a second access right based on the first access right is updated in the second electronic document by updating the access right information. It is a step to set.

前記保存ステップは、前記第2の電子文書を暗号化して保存するステップである。
また、本発明の別の態様によれば前記アクセス制御プログラムにしたがってコンピュータが実行するアクセス制御方法が提供される。本発明のさらに別の態様によれば、前記アクセス制御方法を実行するアクセス制御装置が提供される。
The storing step is a step of encrypting and storing the second electronic document.
According to another aspect of the present invention, there is provided an access control method executed by a computer according to the access control program. According to still another aspect of the present invention, an access control apparatus for executing the access control method is provided.

開示の技術によれば、第1の電子文書に含まれる内容が第2の電子文書において再利用されると、第1の電子文書の第1のアクセス権に基づく第2のアクセス権が、第2の電子文書に自動的に設定される。よって、第1の電子文書に含まれる内容が第2の電子文書を介して不特定の者に漏洩することを防ぐことができる。   According to the disclosed technology, when the content included in the first electronic document is reused in the second electronic document, the second access right based on the first access right of the first electronic document is changed to the first access right. It is automatically set to the second electronic document. Therefore, it is possible to prevent the content included in the first electronic document from leaking to an unspecified person via the second electronic document.

第1実施形態のシステム構成図である。It is a system configuration figure of a 1st embodiment. 第1実施形態の作用の一例を示す図である。It is a figure which shows an example of an effect | action of 1st Embodiment. 第1実施形態によるアクセス権の継承の一例を示す図である。It is a figure which shows an example of the inheritance of the access right by 1st Embodiment. 第1実施形態の継承管理テーブルの一例を示す図である。It is a figure which shows an example of the inheritance management table of 1st Embodiment. 第1実施形態のアクセス権管理テーブルの一例を示す図である。It is a figure which shows an example of the access right management table of 1st Embodiment. 第1実施形態において文書全体をコピーするときのフローチャートである。It is a flowchart when copying the whole document in 1st Embodiment. 第1実施形態において文書中のデータをコピーするときのフローチャートである。It is a flowchart when copying the data in a document in 1st Embodiment. 第1実施形態において文書にデータを貼り付けるときのフローチャートである。It is a flowchart when pasting data on a document in the first embodiment. 第1実施形態において文書を保存するときのフローチャートである。It is a flowchart when preserve | saving a document in 1st Embodiment. 第1実施形態の作用の一例を示すタイミングチャートである。It is a timing chart which shows an example of an effect | action of 1st Embodiment. 第2実施形態のシステム構成図である。It is a system configuration figure of a 2nd embodiment. 第2実施形態において文書に格納されるアクセス権情報の一例を示す図である。It is a figure which shows an example of the access right information stored in a document in 2nd Embodiment. 第2実施形態において文書全体をコピーするときのフローチャートである。It is a flowchart when copying the whole document in 2nd Embodiment. 第2実施形態において文書を保存するときのフローチャートである。It is a flowchart when preserve | saving a document in 2nd Embodiment. 第3実施形態のアクセス権管理テーブルの一例を示す図である。It is a figure which shows an example of the access right management table of 3rd Embodiment. 第3実施形態において文書全体をコピーするときのフローチャートである。12 is a flowchart for copying an entire document in the third embodiment. 第3実施形態において文書を保存するときのフローチャートである。It is a flowchart when preserve | saving a document in 3rd Embodiment. 第3実施形態においてアクセス権を連鎖的に変更する処理のフローチャートである。It is a flowchart of the process which changes an access right in cascade in 3rd Embodiment. 第3実施形態において文書間のデータ再利用の関係を示す図である。It is a figure which shows the data reuse relationship between documents in 3rd Embodiment. 第3実施形態においてアクセス権が連鎖的に変更されていく経過を示す図である。It is a figure which shows progress which the access right changes in cascade in 3rd Embodiment. コンピュータの構成図である。It is a block diagram of a computer.

以下、本発明の実施形態について、図面を参照しながら詳細に説明する。まず、図1〜図10を参照して第1実施形態について説明し、次に図11〜図14を参照して第2実施形態について説明し、続いて図15〜図20を参照して第3実施形態について説明し、最後にその他の変形例などについて説明する。   Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings. First, the first embodiment will be described with reference to FIGS. 1 to 10, the second embodiment will be described with reference to FIGS. 11 to 14, and then the second embodiment will be described with reference to FIGS. The third embodiment will be described, and finally other modified examples will be described.

図1は、第1実施形態のシステム構成図である。図1のシステムでは、コンピュータ100がネットワーク200を介してアクセス権管理サーバ300に接続されている。
アクセス権管理サーバ300は、保護すべき内容を含む電子文書に対するユーザ別のアクセス制御に使われるアクセス権情報を格納したアクセス権管理テーブル301を有する。本実施形態では、保護すべき内容を含む電子文書は、暗号化とアクセス権の設定により、保護される。
FIG. 1 is a system configuration diagram of the first embodiment. In the system of FIG. 1, a computer 100 is connected to an access right management server 300 via a network 200.
The access right management server 300 has an access right management table 301 that stores access right information used for user-specific access control to an electronic document including contents to be protected. In this embodiment, an electronic document including contents to be protected is protected by encryption and setting of access rights.

なお、以下の説明において「内容」または「情報」という用語は、データ形式の違いによらず情報が表す内容自体に注目する場合に用いることとし、情報を表す具体的な「データ」とは区別する。例えば、保護すべき内容は、どのような形式のデータによって表されようとも常に保護されるべきである。   In the following description, the term “content” or “information” is used to focus on the content itself, regardless of the data format, and is distinct from the specific “data” that represents the information. To do. For example, the content to be protected should always be protected no matter what form of data it represents.

また、詳しくは図5とともに後述するが、本実施形態では、単なるユーザ別のアクセス制御よりも細かい粒度でのアクセス制御のために、アクセス権管理テーブル301が含むアクセス権情報は、ユーザ別かつアプリケーション別にアクセス権を表している。   Further, although details will be described later with reference to FIG. 5, in this embodiment, the access right information included in the access right management table 301 is classified by user and application for access control at a finer granularity than mere user-specific access control. Separately represents access rights.

アクセス権管理テーブル301により管理される電子文書は、本実施形態ではコンピュータ100に格納された電子文書である。しかし、不図示のファイルサーバや外部記憶装置がさらにネットワーク200に接続されていてもよく、アクセス権管理テーブル301により、さらに、ファイルサーバまたは外部記憶装置に格納された電子文書が管理されてもよい。   The electronic document managed by the access right management table 301 is an electronic document stored in the computer 100 in this embodiment. However, a file server (not shown) or an external storage device may be further connected to the network 200, and an electronic document stored in the file server or the external storage device may be further managed by the access right management table 301. .

なお、以下では電子文書を単に「文書」と称することがある。文書の内容および形式は任意である。例えば、文書は、テキスト、スプレッドシート、図形、画像、音声などで表された様々な内容を含むことができる。   Hereinafter, the electronic document may be simply referred to as “document”. The content and format of the document are arbitrary. For example, a document can include various contents represented by text, spreadsheets, graphics, images, audio, and the like.

コンピュータ100は、例えばPC(Personal Computer)、ワークステーションなど任意のコンピュータである。コンピュータ100は、ハードディスク装置などの不揮発性記憶装置により実現される文書格納領域101を有する。文書格納領域101には多種多様な文書のファイルが格納される。文書格納領域101に格納される文書には、保護すべき内容を含む文書もあれば、保護する必要のない文書もある。   The computer 100 is an arbitrary computer such as a PC (Personal Computer) or a workstation. The computer 100 has a document storage area 101 realized by a nonvolatile storage device such as a hard disk device. The document storage area 101 stores a wide variety of document files. Some documents stored in the document storage area 101 include contents to be protected, and some documents do not need to be protected.

また、コンピュータ100にはOS(Operating System)102と1つ以上のアプリケーション103がインストールされており、コンピュータ100はOS102にしたがって動作する。OS102は、ファイルシステム、API(Application Programming Interface)、その他の基本的な機能を提供する。ユーザは、OS102またはアプリケーション103を介して、文書格納領域101に格納された文書にアクセスする。   In addition, an OS (Operating System) 102 and one or more applications 103 are installed in the computer 100, and the computer 100 operates according to the OS 102. The OS 102 provides a file system, an API (Application Programming Interface), and other basic functions. The user accesses a document stored in the document storage area 101 via the OS 102 or the application 103.

また、OS102は、共有メモリ104を介したデータの再利用を可能とする。例えば、OS102は、共有メモリ104を使ったクリップボードを提供し、コピー・アンド・ペーストやカット・アンド・ペーストの機能を実現する。共有メモリ104は、クリップボード以外にも、プロセス間でのデータの共有のために用いられることがある。したがって、第1の文書に含まれる内容が共有メモリ104を介して第2の文書において再利用されることがある。   In addition, the OS 102 enables data reuse via the shared memory 104. For example, the OS 102 provides a clipboard using the shared memory 104, and realizes copy and paste and cut and paste functions. In addition to the clipboard, the shared memory 104 may be used for sharing data between processes. Therefore, the content included in the first document may be reused in the second document via the shared memory 104.

OS102はさらに、スクリーンショットを撮る機能を提供してもよい。OS102は、スクリーンショットを撮るための入力がなされたら、スクリーンショットの画像データを、クリップボードとしての共有メモリ104に格納してもよい。それにより、スクリーンショットの画像データを任意の文書への貼り付けることが可能となる。   The OS 102 may further provide a function for taking a screen shot. When an input for taking a screen shot is made, the OS 102 may store the image data of the screen shot in the shared memory 104 as a clipboard. Thereby, it is possible to paste the image data of the screen shot into an arbitrary document.

本実施形態によるコンピュータ100はさらに、アクセス制御部105を備える。アクセス制御部105は、アプリケーション103を監視するアプリケーション監視部106と、アクセス権の継承のために必要な各種の制御を行う制御部107を備える。制御部107は、継承管理テーブル108、ファイルオープン制御部109、ファイル保存制御部110、および共有メモリ制御部111を備える。共有メモリ制御部111は、書き込み制御部112と貼り付け制御部113を備える。   The computer 100 according to the present embodiment further includes an access control unit 105. The access control unit 105 includes an application monitoring unit 106 that monitors the application 103 and a control unit 107 that performs various types of control necessary for inheriting access rights. The control unit 107 includes an inheritance management table 108, a file open control unit 109, a file storage control unit 110, and a shared memory control unit 111. The shared memory control unit 111 includes a write control unit 112 and a pasting control unit 113.

アプリケーション監視部106は、アプリケーション103からOS102への特定の種類の要求を監視し、捕捉する。例えば、アプリケーション監視部106は、アプリケーション103からのAPI関数呼び出しをフックすることで、アプリケーション103からOS102への要求を捕捉する。アプリケーション監視部106は、捕捉した要求を制御部107内の各部に送る。   The application monitoring unit 106 monitors and captures a specific type of request from the application 103 to the OS 102. For example, the application monitoring unit 106 catches a request from the application 103 to the OS 102 by hooking an API function call from the application 103. The application monitoring unit 106 sends the captured request to each unit in the control unit 107.

本実施形態のアプリケーション監視部106は、さらに、アプリケーション103からの特定の種類の要求に対するOS102の応答を監視して捕捉する。例えば、アプリケーション監視部106は、API関数の返り値を捕捉してもよい。アプリケーション監視部106は、捕捉した応答を制御部107内の各部に送る。   The application monitoring unit 106 according to the present embodiment further monitors and captures the response of the OS 102 to a specific type of request from the application 103. For example, the application monitoring unit 106 may capture the return value of the API function. The application monitoring unit 106 sends the captured response to each unit in the control unit 107.

また、詳しくは後述するが、アプリケーション監視部106は、OS102が行う一部の処理も監視している。
制御部107は、アプリケーション監視部106が捕捉した処理に応じて、文書間でアクセス権を継承するために必要な制御を行う。
As will be described in detail later, the application monitoring unit 106 also monitors some processes performed by the OS 102.
The control unit 107 performs control necessary for inheriting access rights between documents according to the processing captured by the application monitoring unit 106.

以下では、第1の電子文書に第1のアクセス権が設定されているとき、第1のアクセス権に基づいて第2のアクセス権を第2の電子文書に設定することを、第1の電子文書から第2の電子文書へのアクセス権の継承という。   Hereinafter, when the first access right is set for the first electronic document, setting the second access right to the second electronic document based on the first access right is referred to as the first electronic document. This is called inheritance of the access right from the document to the second electronic document.

アクセス権は、1つの電子文書から継承される場合もあるし、複数の電子文書から多重継承される場合もある。つまり、継承における「子」に当たる1つの電子文書に対し、1つまたは複数の「親」に当たる電子文書が存在する。   The access right may be inherited from one electronic document or may be inherited multiple times from a plurality of electronic documents. That is, for one electronic document corresponding to “child” in inheritance, one or more electronic documents corresponding to “parent” exist.

本実施形態では、保護すべき第1の電子文書が存在し、第1の電子文書に含まれる内容が第2の電子文書において再利用されるとき、制御部107は、第1の電子文書から第2の電子文書へとアクセス権が継承されるように、アクセス権を制御する。第1と第2の電子文書は、文書格納領域101に格納される。   In the present embodiment, when the first electronic document to be protected exists and the content included in the first electronic document is reused in the second electronic document, the control unit 107 starts from the first electronic document. The access right is controlled so that the access right is inherited to the second electronic document. The first and second electronic documents are stored in the document storage area 101.

なお、継承において「子」に当たる第2の文書には、継承において「親」に当たる第1の電子文書に設定されている第1のアクセス権と同じか、それよりも強く制限された第2のアクセス権が設定される。なぜなら、第1の電子文書の内容が再利用されたときに、情報の漏洩を確実に防ぐためである。第1のアクセス権に基づいて第2のアクセス権が具体的にはどのように設定されるのかという例は、後述する。   Note that the second document corresponding to the “child” in the inheritance is the same as the first access right set in the first electronic document corresponding to the “parent” in the inheritance or more strongly restricted than the second access right. Access rights are set. This is because the leakage of information is surely prevented when the contents of the first electronic document are reused. An example of how the second access right is specifically set based on the first access right will be described later.

なお、文書に含まれる内容、つまり文書に含まれる情報が再利用される仕方は様々であり、例えば、下記(a1)〜(a3)のような観点から分類することができる。
(a1)第1の電子文書が含む内容のうちの一部のみが第2の電子文書で再利用されるのか、それとも、第1の電子文書が含むすべての内容が第2の電子文書で再利用されるのか、という観点。
Note that there are various ways in which the content included in the document, that is, the information included in the document is reused, and can be classified from the following viewpoints (a1) to (a3).
(A1) Whether only a part of the contents included in the first electronic document is reused in the second electronic document, or all the contents included in the first electronic document are reused in the second electronic document. Viewpoint of whether it is used.

(a2)第1の電子文書から第2の電子文書へと、直接的に内容が再利用されるのか、それとも、1つ以上の別の電子文書を介して、間接的に第1の電子文書から第2の電子文書へと内容が再利用されるのか、という観点。   (A2) Whether the content is directly reused from the first electronic document to the second electronic document or indirectly through one or more other electronic documents Whether the content is reused from the first to the second electronic document.

(a3)再利用される内容が、第1の電子文書と第2の電子文書において同じ形式のデータにより表されるのか、それとも、同じ内容を表すデータの形式は第1の電子文書と第2の電子文書で異なるのか、という観点。   (A3) Whether the content to be reused is represented by the same format data in the first electronic document and the second electronic document, or the format of the data representing the same content is the first electronic document and the second electronic document Whether it is different in different electronic documents.

例えば、(a2)の観点について、第1の電子文書の内容が直接的に第2の電子文書で再利用される場合だけを例にとっても、第1の電子文書の内容は以下の(b1)〜(b6)のように様々な仕方で再利用される。   For example, from the viewpoint of (a2), even when the content of the first electronic document is directly reused in the second electronic document, the content of the first electronic document is the following (b1) It can be reused in various ways as in (b6).

(b1)OS102により第1の電子文書がコピーされ、第2の電子文書として保存される。
(b2)第1の電子文書がアプリケーション103により開かれ、「別名で保存」などのメニューにより、第2の電子文書として保存される。
(B1) The first electronic document is copied by the OS 102 and stored as the second electronic document.
(B2) The first electronic document is opened by the application 103 and saved as a second electronic document by a menu such as “Save As”.

(b3)第1の電子文書から第2の電子文書へ、データがコピー・アンド・ペーストまたはカット・アンド・ペーストされる。
(b4)第1の電子文書から第2の電子文書へ、データがエクスポートされる。
(B3) Data is copied and pasted or cut and pasted from the first electronic document to the second electronic document.
(B4) Data is exported from the first electronic document to the second electronic document.

(b5)第1の電子文書がアプリケーション103により開かれ、GUI(Graphical User Interface)により第1の電子文書の内容が表示された状況で、スクリーンショットが撮られる。そして、スクリーンショットの画像データが、第2の電子文書に貼り付けられる。   (B5) A screen shot is taken in a situation where the first electronic document is opened by the application 103 and the content of the first electronic document is displayed by a GUI (Graphical User Interface). Then, the image data of the screen shot is pasted on the second electronic document.

(b6)CLI(Command Line Interface)を介して、1つ以上のコマンドとともに入出力リダイレクションまたはパイプを用いることで、第1の電子文書の一部または全部が、新たな第2の電子文書として保存されるか、または既存の第2の電子文書に追加される。   (B6) A part or all of the first electronic document is stored as a new second electronic document by using input / output redirection or a pipe together with one or more commands via CLI (Command Line Interface). Or added to an existing second electronic document.

なお、(b2)〜(b6)はそれぞれ、(a1)または(a3)の観点からさらに分類されうる。
例えば、(b3)は、コピーの範囲に応じて(a1)の観点からさらに分類される。また、保存、貼り付け、およびインポートなどのメニューにおいて、データ形式の選択が可能なアプリケーション103では、(b2)〜(b4)が、メニューから選択されるデータ形式に応じて(a3)の観点からさらに分類される。
Each of (b2) to (b6) can be further classified from the viewpoint of (a1) or (a3).
For example, (b3) is further classified from the viewpoint of (a1) according to the copy range. Further, in the application 103 in which the data format can be selected in the menu such as saving, pasting, and importing, (b2) to (b4) are selected from the viewpoint of (a3) according to the data format selected from the menu. Further classified.

また、(b5)は、(a3)の観点に関しては、同じ内容の情報が異なるデータ形式で再利用される場合が多い。例えば、元はテキスト形式で表されていた情報が、スクリーンショットの画像データとして表されて再利用されることがある。   In (b5), the information of the same content is often reused in different data formats from the viewpoint of (a3). For example, information that was originally expressed in a text format may be expressed and reused as screen shot image data.

以下では、主に(b1)と(b3)の場合について詳しく説明する。しかし、OS102またはアプリケーション103の1つ以上の処理により、第1の電子文書に含まれる内容が第2の電子文書において再利用されるという点では、(b1)〜(b6)は共通している。したがって、(b1)〜(b6)のいずれの場合であっても、以下に説明する方法または以下の方法を適宜変形した方法により、アクセス権の継承を実現することができる。   Hereinafter, the cases (b1) and (b3) will be mainly described in detail. However, (b1) to (b6) are common in that the content included in the first electronic document is reused in the second electronic document by one or more processes of the OS 102 or the application 103. . Therefore, in any case of (b1) to (b6), access right inheritance can be realized by a method described below or a method obtained by appropriately modifying the following method.

つまり、アプリケーション監視部106は、保護すべき第1の電子文書に含まれる内容が第2の電子文書において再利用される場合に行われる1つ以上の処理を監視し、捕捉する。そして、制御部107は、捕捉された処理に応じて、第1の電子文書から第2の電子文書へとアクセス権を継承させる。   That is, the application monitoring unit 106 monitors and captures one or more processes performed when the content included in the first electronic document to be protected is reused in the second electronic document. Then, the control unit 107 causes the access right to be inherited from the first electronic document to the second electronic document in accordance with the captured process.

すなわち、アプリケーション監視部106は、保護すべき第1の電子文書に含まれる内容が、例えば(b1)〜(b6)のいずれかにより第2の電子文書で再利用される場合に行われる1つ以上の処理を監視する。例えば、コピー・アンド・ペーストによる情報の再利用に関して、アプリケーション監視部106は、コピーに伴う要求または応答、およびペーストに伴う要求または応答を監視し、捕捉する。その結果として、制御部107は、第1の電子文書に含まれる内容が第2の電子文書で再利用されたことを認識することができる。   In other words, the application monitoring unit 106 performs one when the content included in the first electronic document to be protected is reused in the second electronic document by any one of (b1) to (b6), for example. The above processing is monitored. For example, regarding the reuse of information by copy and paste, the application monitoring unit 106 monitors and captures a request or response associated with copying and a request or response associated with pasting. As a result, the control unit 107 can recognize that the content included in the first electronic document has been reused in the second electronic document.

継承管理テーブル108は、詳しくは図4とともに説明するとおり、第1の電子文書と第2の電子文書とを関連づけることにより、「第1の電子文書に含まれる内容が第2の電子文書で再利用されている」ということを表す第1の継承管理情報を含む。正確には、第1の継承管理情報は、未確定の再利用について示している。   As described in detail with reference to FIG. 4, the inheritance management table 108 associates the first electronic document with the second electronic document, so that “the contents included in the first electronic document are reproduced in the second electronic document. 1st inheritance management information indicating "used" is included. Precisely, the first inheritance management information indicates indefinite reuse.

再利用された内容を元々含んでいた第1の電子文書は、アクセス権の継承における親に当たり、内容が再利用された先の第2の電子文書は、アクセス権の継承における子に当たる。   The first electronic document that originally contained the reused content is the parent in the inheritance of the access right, and the second electronic document to which the content has been reused is the child in the inheritance of the access right.

ファイルオープン制御部109は、文書格納領域101に格納された電子文書のファイルを開くときの制御を行う。ファイルオープン制御部109の動作の詳細は、図5とともに後述する。   A file open control unit 109 performs control when opening a file of an electronic document stored in the document storage area 101. Details of the operation of the file open control unit 109 will be described later with reference to FIG.

ファイル保存制御部110は、開いている電子文書のファイルを文書格納領域101に保存するときの制御を行う。ファイル保存制御部110の動作の詳細は、図6および図9とともに後述する。   The file storage control unit 110 performs control when storing an open electronic document file in the document storage area 101. Details of the operation of the file storage control unit 110 will be described later with reference to FIGS.

また、共有メモリ制御部111は、共有メモリ104へのアクセスが生じたときの制御を行う。具体的には、共有メモリ制御部111が備える書き込み制御部112は、共有メモリ104へデータが書き込まれるときの制御を行う。また、共有メモリ制御部111が備える貼り付け制御部113は、共有メモリ104からデータが読み出され、電子文書に
貼り付けられるときの制御を行う。書き込み制御部112と貼り付け制御部113の動作の詳細は、図7および図8とともに後述する。
The shared memory control unit 111 performs control when access to the shared memory 104 occurs. Specifically, the write control unit 112 included in the shared memory control unit 111 performs control when data is written to the shared memory 104. In addition, the pasting control unit 113 included in the shared memory control unit 111 performs control when data is read from the shared memory 104 and pasted into the electronic document. Details of operations of the writing control unit 112 and the pasting control unit 113 will be described later with reference to FIGS.

後述するように、ファイルオープン制御部109、ファイル保存制御部110、書き込み制御部112、および貼り付け制御部113は、アクセス権管理サーバ300を介してアクセス権管理テーブル301を参照して制御を実行する。さらに、ファイル保存制御部110は、アクセス権管理サーバ300を介してアクセス権管理テーブル301を変更する場合もある。   As will be described later, the file open control unit 109, the file storage control unit 110, the write control unit 112, and the paste control unit 113 execute control with reference to the access right management table 301 via the access right management server 300. To do. Further, the file storage control unit 110 may change the access right management table 301 via the access right management server 300.

なお、例えば、コンピュータ100が後述の図21のコンピュータ500のように構成されてもよい。その場合、上記の各部を含むアクセス制御部105は、図21のCPU(Central Processing Unit)501が図21のRAM(Random Access Memory)503にプログラムをロードして実行することでミドルウェアとして実現される。アクセス制御部105がミドルウェアとして実現されることの利点の1つは、既存のOS102を変更することなく、図6〜図9に示す処理によってアクセス権の継承を実現することが可能となる点である。   For example, the computer 100 may be configured as a computer 500 shown in FIG. In this case, the access control unit 105 including the above-described units is realized as middleware by a CPU (Central Processing Unit) 501 in FIG. 21 loading and executing a program in a RAM (Random Access Memory) 503 in FIG. . One of the advantages of the access control unit 105 being realized as middleware is that it is possible to realize access right inheritance by the processes shown in FIGS. 6 to 9 without changing the existing OS 102. is there.

また、継承管理テーブル108はRAM503により実現される。アクセス権管理テーブル301の参照および変更のためのアクセス権管理サーバ300との通信は、図21の通信インターフェイス504を介して行われる。   The inheritance management table 108 is realized by the RAM 503. Communication with the access right management server 300 for referring to and changing the access right management table 301 is performed via the communication interface 504 in FIG.

続いて、図1のシステムによるアクセス権の継承の概要を、図2と図3の例を用いて説明する。その後、具体的な制御について図4〜図10を参照して説明する。
図2は、第1実施形態の作用の一例を示す図である。図2は、コピー・アンド・ペーストにより情報が再利用される場合の、図1のシステムの作用の概要を説明する図である。
Next, an overview of access right inheritance by the system of FIG. 1 will be described using the examples of FIGS. Thereafter, specific control will be described with reference to FIGS.
FIG. 2 is a diagram illustrating an example of the operation of the first embodiment. FIG. 2 is a diagram for explaining the outline of the operation of the system of FIG. 1 when information is reused by copy and paste.

図2において、文書D1は保護すべき情報を含むので、アクセス権が設定されている。図2の例では、説明の簡単化のため、アクセス権のうち読み出し権限を例として説明し、不図示の特定のユーザUのみがアプリケーション103によって文書D1を読み出す権限を有するとする。   In FIG. 2, the document D1 includes information to be protected, and thus an access right is set. In the example of FIG. 2, for the sake of simplification of explanation, a read authority is explained as an example of the access right, and only a specific user U (not shown) has the authority to read the document D1 by the application 103.

また、情報を保護するために、文書D1は暗号化されて文書格納領域101に格納されている。図2では、暗号化されていることを鍵の印で示してある。以下では、アクセス権管理テーブル301によりアクセス権が設定され、暗号化された文書を「保護文書」という。また、アクセス権管理テーブル301によりアクセス権が設定されておらず、暗号化もされていない文書を「非保護文書」という。   In order to protect the information, the document D1 is encrypted and stored in the document storage area 101. In FIG. 2, the encryption is indicated by a key mark. Hereinafter, an access right is set by the access right management table 301 and an encrypted document is referred to as a “protected document”. A document for which no access right is set by the access right management table 301 and which is not encrypted is referred to as an “unprotected document”.

また、暗号化された形式を「保護形式」、暗号化されていない形式を「非保護形式」という。保護形式において用いられる暗号化アルゴリズムは任意である。保護文書の定義については、図5とともに再度述べる。   An encrypted format is called a “protected format”, and an unencrypted format is called an “unprotected format”. The encryption algorithm used in the protection format is arbitrary. The definition of the protected document will be described again with reference to FIG.

他方、文書D2は、元々は、特に保護すべき情報を含まない。よって、文書D2は、暗号化されずに文書格納領域101に格納されている。また、文書D2へのアクセスは制限されておらず、すなわち、任意のユーザが文書D2に対する読み出し権限と書き込み権限を有する。   On the other hand, the document D2 originally does not include information to be specifically protected. Therefore, the document D2 is stored in the document storage area 101 without being encrypted. Further, access to the document D2 is not restricted, that is, an arbitrary user has read authority and write authority for the document D2.

ユーザUがアプリケーション103から文書D1を開くとき、アプリケーション103は、文書D1を復号する。
ここで、文書D1に含まれるデータの一例としてオブジェクトXに注目し、共有メモリ104により実現されるクリップボードを介してオブジェクトXが文書D2にコピー・ア
ンド・ペーストされるとする。オブジェクトXは、テキスト、画像、その他の任意のオブジェクトであってよい。
When the user U opens the document D1 from the application 103, the application 103 decrypts the document D1.
Here, it is assumed that the object X is focused on as an example of data included in the document D1, and the object X is copied and pasted into the document D2 via the clipboard realized by the shared memory 104. The object X may be text, an image, or any other object.

この場合、もし、アクセス制御部105による制御が行われないと、本来は文書D1において保護されているはずのオブジェクトXの内容を、暗号化されていない文書D2を通じて、任意のユーザが知ることができるようになってしまう。つまり、オブジェクトXが表す情報が漏洩する危険が生じる。   In this case, if the control by the access control unit 105 is not performed, an arbitrary user can know the contents of the object X that should be protected in the document D1 through the unencrypted document D2. I will be able to do it. That is, there is a risk that information represented by the object X is leaked.

このように、文書D1へのアクセスを制御するだけでは、文書D1へのアクセス権を有するユーザUの操作に起因する、他の文書を介した情報漏洩を防ぐのには不十分である。
そこで、本実施形態では、オブジェクトXが文書D1から文書D2にコピー・アンド・ペーストされた場合であっても、オブジェクトXが表す情報が文書D2を介して漏洩することのないように、アクセス制御部105が制御を行う。つまり、アクセス制御部105は、文書D1のアクセス権を文書D2に継承させることで文書D2へのアクセスを制限し、文書D2からの情報の漏洩を防ぐ制御を行う。
As described above, merely controlling access to the document D1 is insufficient to prevent information leakage through another document caused by the operation of the user U having the access right to the document D1.
Therefore, in this embodiment, even when the object X is copied and pasted from the document D1 to the document D2, access control is performed so that the information represented by the object X is not leaked through the document D2. The unit 105 performs control. That is, the access control unit 105 performs control to restrict access to the document D2 by inheriting the access right of the document D1 to the document D2 and prevent information leakage from the document D2.

アクセス制御部105内の各部による制御の詳細は、図4〜図10とともに後述するが、アクセス制御部105全体の動作として概要を説明すれば次のとおりである。
アクセス制御部105は、オブジェクトXが文書D1からクリップボードへとコピーされるとき、オブジェクトXを暗号化し、文書D1のアクセス権情報をオブジェクトXに付加する。そして、オブジェクトXが文書D2に貼り付けられようとするとき、アクセス制御部105は、貼り付けを実行してよいか否かを判定する。
Details of the control by each unit in the access control unit 105 will be described later with reference to FIGS. 4 to 10. The outline of the operation of the access control unit 105 will be described as follows.
When the object X is copied from the document D1 to the clipboard, the access control unit 105 encrypts the object X and adds the access right information of the document D1 to the object X. Then, when the object X is to be pasted on the document D2, the access control unit 105 determines whether or not the pasting may be executed.

図2の例では、ユーザUの権限で実行されるアプリケーション103により文書D2が開かれているとする。また、オブジェクトXには、文書D1のアクセス権情報が付加されている。つまり、文書D1のアクセス権情報により、ユーザUには、アプリケーション103からオブジェクトXを読み出す権限が付与されている。   In the example of FIG. 2, it is assumed that the document D2 is opened by the application 103 executed with the authority of the user U. Further, the access right information of the document D1 is added to the object X. That is, the right to read the object X from the application 103 is given to the user U by the access right information of the document D1.

したがって、アクセス制御部105は「文書D2を開いているユーザUとアプリケーション103の組み合わせには、オブジェクトXに対する読み取り権限と文書D2に対する書き込み権限があるので、貼り付けを実行してよい」と判断する。この判断において、アクセス制御部105はアクセス権管理テーブル301を参照する。   Therefore, the access control unit 105 determines that “the combination of the user U who has opened the document D2 and the application 103 has the read authority for the object X and the write authority for the document D2, so that the pasting may be executed”. . In this determination, the access control unit 105 refers to the access right management table 301.

アクセス制御部105は、「貼り付けを実行してよい」と判断すると、クリップボード上の暗号化されたオブジェクトXを復号して文書D2に貼り付ける。
そして、アクセス制御部105は、オブジェクトXに付加されたアクセス権情報、すなわち文書D1のアクセス権情報を、文書D2のアクセス権情報に反映するための処理を行う。換言すれば、アクセス制御部105は、オブジェクトXの貼り付けを機に、「文書D1のアクセス権を文書D2が継承すべきである」という関係を記憶する。
If the access control unit 105 determines that “paste may be performed”, the access control unit 105 decrypts the encrypted object X on the clipboard and pastes it in the document D2.
Then, the access control unit 105 performs a process for reflecting the access right information added to the object X, that is, the access right information of the document D1, in the access right information of the document D2. In other words, the access control unit 105 stores the relationship that “the document D2 should inherit the access right of the document D1” when the object X is pasted.

そして、オブジェクトXが貼り付けられた文書D2が保存されようとするとき、アクセス制御部105は、記憶した関係に基づいて、文書D1から継承したアクセス権情報を文書D2に関連づけて、アクセス権管理テーブル301に登録する。また、アクセス制御部105は、文書D2を暗号化してから文書格納領域101に保存する。   When the document D2 to which the object X is pasted is about to be saved, the access control unit 105 associates the access right information inherited from the document D1 with the document D2 based on the stored relationship, and manages the access right. Register in the table 301. Also, the access control unit 105 encrypts the document D2 and stores it in the document storage area 101.

以上の制御により、オブジェクトXが文書D1から文書D2にコピー・アンド・ペーストされた場合、文書D1から文書D2へとアクセス権が継承される。例えば、ユーザUのみが文書D1の読み出し権限を有する場合、継承の結果、ユーザUのみが文書D2に対する読み出し権限を有することになる。したがって、オブジェクトXが表す情報が、文書D2を介して、文書D1の読み出し権限を持たない他のユーザに漏洩する、という危険が回
避される。
With the above control, when the object X is copied and pasted from the document D1 to the document D2, the access right is inherited from the document D1 to the document D2. For example, when only the user U has the authority to read the document D1, as a result of inheritance, only the user U has the authority to read the document D2. Therefore, the risk that the information represented by the object X is leaked to other users who do not have the authority to read the document D1 via the document D2 is avoided.

図3は、第1実施形態によるアクセス権の継承の一例を示す図である。図3でも説明の簡単化のため、アクセス権のうち読み出し権限を例として説明する。
図2の例に関しては、説明の簡単化のため、文書D1の読み出し権限をユーザUのみが有すると仮定した。しかし、複数のユーザが同じ1つの文書の読み出し権限を有する場合も一般的である。また、図2の例では、アクセス権の継承において子に当たる文書D2から見て、親に当たるのは文書D1のみである。しかし、複数の親からアクセス権を継承する場合もありうる。
FIG. 3 is a diagram illustrating an example of access right inheritance according to the first embodiment. In FIG. 3, for the sake of simplicity of explanation, a read authority among access authorities will be described as an example.
In the example of FIG. 2, it is assumed that only the user U has the authority to read the document D1 for the sake of simplicity. However, it is common that a plurality of users have the authority to read the same document. In the example of FIG. 2, only the document D1 corresponds to the parent when viewed from the document D2 corresponding to the child in the inheritance of the access right. However, access rights may be inherited from multiple parents.

図3の例では、ユーザU1、U2、およびU3のみが文書D11の読み出し権限を有し、ユーザU1とU2のみが文書D12の読み出し権限を有する。また、元々はユーザU2とU3のみが文書D13の読み出し権限を有する。つまり、読み出し権限の設定された文書D11〜D13はいずれも保護文書である。   In the example of FIG. 3, only the users U1, U2, and U3 have the authority to read the document D11, and only the users U1 and U2 have the authority to read the document D12. Originally, only users U2 and U3 have the authority to read document D13. That is, any of the documents D11 to D13 for which read authority is set is a protected document.

図3は、文書D11とD12の双方の情報が文書D13において再利用される場合に、アクセス制御部105がどのようなアクセス権を文書D13に設定すべきかを説明している。換言すると、図3は、どのように文書D11とD12からアクセス権を文書D13へと継承させるべきかを説明している。   FIG. 3 illustrates what access rights the access control unit 105 should set to the document D13 when both pieces of information of the documents D11 and D12 are reused in the document D13. In other words, FIG. 3 illustrates how access rights should be inherited from documents D11 and D12 to document D13.

すなわち、文書D11とD12から情報を再利用した後の文書D13のアクセス権は、下記(c1)〜(c3)のすべてを満たす必要がある。
(c1)文書D11のアクセス権と同等か、文書D11のアクセス権よりも厳しく制限されている。
That is, the access right of the document D13 after reusing information from the documents D11 and D12 needs to satisfy all of the following (c1) to (c3).
(C1) It is equivalent to the access right of the document D11 or more strictly limited than the access right of the document D11.

(c2)文書D12のアクセス権と同等か、文書D12のアクセス権よりも厳しく制限されている。
(c3)情報が再利用される前の元の文書D13のアクセス権と同等か、情報が再利用される前の元の文書D13のアクセス権よりも厳しく制限されている。
(C2) It is equivalent to the access right of the document D12 or more strictly limited than the access right of the document D12.
(C3) It is equivalent to the access right of the original document D13 before the information is reused or is more strictly limited than the access right of the original document D13 before the information is reused.

例えば、「いかなるユーザも、情報が再利用された後の文書D13の読み出し権限を持たない」という設定は、(c1)〜(c3)のすべてを満たすが、必要以上に制限が厳しい。そこで、アクセス制御部105は、例えば、(c1)〜(c3)のすべてを満たすという条件のもとで、最も制限の緩い設定を、情報が再利用された後の新たな文書D13に適用する。   For example, the setting that “no user has the authority to read the document D13 after the information is reused” satisfies all of (c1) to (c3), but is more restrictive than necessary. Therefore, for example, the access control unit 105 applies the least restrictive setting to the new document D13 after the information is reused under the condition that all of (c1) to (c3) are satisfied. .

図3の例では、ユーザU1は元の文書D13の読み出し権限がなく、ユーザU3は文書D12の読み出し権限がなく、ユーザU1〜U3以外の他のユーザには、文書D11、D12、および元の文書D13の読み出し権限がない。したがって、アクセス制御部105は、情報が再利用された後の文書D13に対して、ユーザU2のみが読み出し権限を有するよう、アクセス権情報を設定する。   In the example of FIG. 3, the user U1 does not have the authority to read the original document D13, the user U3 does not have the authority to read the document D12, and the other users other than the users U1 to U3 have the documents D11, D12, and the original document D13. There is no authority to read the document D13. Accordingly, the access control unit 105 sets the access right information so that only the user U2 has the right to read the document D13 after the information is reused.

なお、上記の説明では簡単のために読み出し権限の継承のみを例示したが、書き込み権限などその他の種類のアクセス権も同様にして継承される。
続いて、図4〜図10を参照して、図2と図3に概要を例示したアクセス権の継承について詳細に説明する。
In the above description, for the sake of simplicity, only inheritance of read authority is illustrated, but other types of access rights such as write authority are inherited in the same manner.
Next, the access right inheritance whose outline is illustrated in FIGS. 2 and 3 will be described in detail with reference to FIGS.

図4は、第1実施形態の継承管理テーブルの一例を示す図である。本実施形態においてアクセス制御部105内の制御部107が備える継承管理テーブル108は、図4のように、現在アプリケーション103が開いている文書のID(identifier)を、1つ以上の
、直接または間接のコピー元文書のIDと関連づけるテーブルである。文書IDは、電子文書を識別する識別情報の具体例である。
FIG. 4 is a diagram illustrating an example of the inheritance management table according to the first embodiment. In the present embodiment, the inheritance management table 108 provided in the control unit 107 in the access control unit 105 includes one or more direct or indirect IDs (identifiers) of documents currently opened by the application 103 as shown in FIG. Is a table associated with the ID of the copy source document. The document ID is a specific example of identification information for identifying an electronic document.

なお、以下では、第1の文書に含まれるデータが、第2の文書にコピー・アンド・ペーストまたはカット・アンド・ペーストされて再利用されるとき、第1の文書を「コピー元文書」といい、第2の文書を「コピー先文書」という。コピー元文書はアクセス権の継承における親に当たり、コピー先文書は子に当たる。   In the following, when data included in the first document is copied and pasted or cut and pasted into the second document and reused, the first document is referred to as a “copy source document”. The second document is called “copy destination document”. The copy source document is a parent in the inheritance of access rights, and the copy destination document is a child.

図4の左列は開いている文書のIDを示し、右列はコピー元文書のIDを示し、左列と右列は1対nの関係である。後述するように、継承管理テーブル108は、動的に更新される。また、図4の左列には保護文書または非保護文書の文書IDが記録され、右列には保護文書のIDのみが記録される。   The left column in FIG. 4 indicates the ID of the open document, the right column indicates the ID of the copy source document, and the left column and the right column have a one-to-n relationship. As will be described later, the inheritance management table 108 is dynamically updated. Further, the document ID of the protected document or the non-protected document is recorded in the left column of FIG. 4, and only the ID of the protected document is recorded in the right column.

また、例えば「DOC1」という文書IDの文書のことを単に「文書DOC1」と表記する。逆に、「文書DOC1」という表記は、文書IDが「DOC1」であることを含意するものとする。   For example, a document with a document ID “DOC1” is simply referred to as “document DOC1”. Conversely, the notation “document DOC1” implies that the document ID is “DOC1”.

図4によれば、「DOC1」という文書IDが「DOC2」という文書IDと関連づけられている。すなわち、文書DOC1は、保護文書DOC2から再利用した情報を含むことを図4は示している。図4は、文書DOC1が保護文書であるか非保護文書であるかについては表していない。   According to FIG. 4, the document ID “DOC1” is associated with the document ID “DOC2”. That is, FIG. 4 shows that the document DOC1 includes information reused from the protected document DOC2. FIG. 4 does not indicate whether the document DOC1 is a protected document or an unprotected document.

また、図4は、文書DOC3が保護文書DOC4から再利用した情報を含み、保護文書DOC4が保護文書DOC5から再利用した情報を含むことを示している。したがって、文書DOC3は、保護文書DOC4を介して間接的に保護文書DOC5の情報を再利用している可能性がある。   FIG. 4 shows that the document DOC3 includes information reused from the protected document DOC4, and the protected document DOC4 includes information reused from the protected document DOC5. Therefore, there is a possibility that the document DOC3 reuses the information of the protected document DOC5 indirectly through the protected document DOC4.

本実施形態では、このように間接的な再利用の可能性がある場合、「文書DOC5は文書DOC3の間接のコピー元文書である」という。また、間接的な再利用の可能性がある場合、継承管理テーブル108は、図4に示すように、文書ID「DOC3」に文書ID「DOC4」だけではなく、文書ID「DOC5」も関連づけて記憶している。   In this embodiment, when there is a possibility of indirect reuse as described above, it is said that “document DOC5 is an indirect copy source document of document DOC3”. If there is a possibility of indirect reuse, the inheritance management table 108 associates not only the document ID “DOC4” but also the document ID “DOC5” with the document ID “DOC3” as shown in FIG. I remember it.

なお、間接的な再利用の可能性があることと、実際に情報の間接的な再利用が行われることは違う。例えば、保護文書DOC4に含まれる情報のうち保護文書DOC5から再利用されたのではない情報を、文書DOC3が保護文書DOC4から再利用する場合がある。   The possibility of indirect reuse is different from the fact that information is actually indirectly reused. For example, information that is not reused from the protected document DOC5 among the information included in the protected document DOC4 may be reused by the document DOC3 from the protected document DOC4.

この場合、実際には保護文書DOC5の情報は、文書DOC3で再利用されているわけではない。しかし、上記の定義から文書DOC5は文書DOC3の間接のコピー元文書である。上記のように間接のコピー元文書が定義される理由は、アクセス権の継承における管理の粒度が文書単位であるためである。   In this case, the information of the protected document DOC5 is not actually reused in the document DOC3. However, from the above definition, the document DOC5 is an indirect copy source document of the document DOC3. The reason why the indirect copy source document is defined as described above is that the granularity of management in inheritance of access rights is in units of documents.

また、図4は、保護文書DOC6と保護文書DOC7がともに現在開かれており、互いに情報を再利用しあっているということも表している。
つまり、図4において、保護文書DOC6は、保護文書DOC7のコピー元文書でもありコピー先文書でもある。同様に、保護文書DOC7は、保護文書DOC6のコピー元文書でもありコピー先文書でもある。
FIG. 4 also shows that both the protected document DOC6 and the protected document DOC7 are currently open and are reusing information with each other.
That is, in FIG. 4, the protected document DOC6 is both a copy source document and a copy destination document of the protected document DOC7. Similarly, the protected document DOC7 is both a copy source document and a copy destination document of the protected document DOC6.

したがって、保護文書DOC6と保護文書DOC7の間では、アクセス権の継承における親子関係も循環的であり、例えば保護文書DOC6は保護文書DOC6自身の先祖でも
あり子孫でもある。このような循環的な関係は、3つ以上の文書において循環的に互いの情報が再利用された場合にも生じる。
Therefore, between the protected document DOC6 and the protected document DOC7, the parent-child relationship in inheritance of the access right is also cyclic. For example, the protected document DOC6 is an ancestor and a descendant of the protected document DOC6 itself. Such a cyclic relationship also occurs when information on each other is reused in three or more documents.

本実施形態では、循環的な関係が生じた場合、左列の「開いている文書のID」自体が「コピー元文書のID」として右列に記憶されることのないよう、継承管理テーブル108が、後述の図8の処理によって制御される。   In the present embodiment, when a cyclic relationship occurs, the inheritance management table 108 prevents the “open document ID” itself in the left column from being stored in the right column as the “copy source document ID” itself. Is controlled by the process shown in FIG.

次に、図5を参照してアクセス権管理テーブル301について説明する。図5は、第1実施形態のアクセス権管理テーブルの一例を示す図である。
図5において、アクセス権管理テーブル301には、「文書ID」列と「ユーザIDまたはグループID」列と「保護文書を扱えるアプリケーションID」列と「権限」列がある。アクセス権管理テーブル301は、「ユーザIDまたはグループID」列と「保護文書を扱えるアプリケーションID」列と「権限」列の組み合わせにより表されるアクセス権情報を、個々の文書IDに関連づけている。アクセス権情報はAC(Access Control)情報と呼ばれることもある。
Next, the access right management table 301 will be described with reference to FIG. FIG. 5 is a diagram illustrating an example of an access right management table according to the first embodiment.
In FIG. 5, the access right management table 301 includes a “document ID” column, a “user ID or group ID” column, an “application ID that can handle protected documents” column, and an “authority” column. The access right management table 301 associates access right information represented by a combination of a “user ID or group ID” column, an “application ID that can handle protected documents” column, and an “authority” column with each document ID. The access right information is sometimes called AC (Access Control) information.

本実施形態において、アクセス権管理テーブル301の「文書ID」列に文書IDが登録された文書は、図2に関して説明した保護文書のみである。前述のとおり、保護文書は、保護すべき情報を含むために、アクセス権が設定され、暗号化されて図1の文書格納領域101に格納されている。   In the present embodiment, the document whose document ID is registered in the “document ID” column of the access right management table 301 is only the protected document described with reference to FIG. As described above, since the protected document includes information to be protected, an access right is set, encrypted, and stored in the document storage area 101 of FIG.

すなわち、アクセス権管理テーブル301は、各保護文書に設定されたユーザ別かつアプリケーション別のアクセス権を管理するテーブルであり、非保護文書については何も管理しない。   That is, the access right management table 301 is a table for managing the access rights for each user and each application set for each protected document, and does not manage anything for unprotected documents.

図5の例では、「ユーザIDまたはグループID」列には保護文書にアクセス可能なユーザまたはグループのIDのみが含まれる。また、「保護文書を扱えるアプリケーションID」にはそれらのユーザまたはグループが保護文書にアクセスするときに使用が許可されるアプリケーションのIDのみが含まれる。そして、「権限」列には、それらのアプリケーションによって実行することが許可された操作が格納されている。   In the example of FIG. 5, the “user ID or group ID” column includes only the IDs of users or groups that can access the protected document. The “application ID that can handle protected documents” includes only the IDs of applications that are allowed to be used when those users or groups access the protected documents. In the “authority” column, operations permitted to be executed by those applications are stored.

本実施形態では、後述するように、ファイル保存制御部110または書き込み制御部112からの要求に基づいて、アクセス権管理サーバ300が文書IDを発行する。アクセス権管理サーバ300は、文書を識別する文書索引情報と、発行された文書IDを関連づけて管理する。例えば、文書索引情報は、文書格納領域101におけるパスを含むファイル名でもよく、OS102が提供するファイルシステム上でファイルを一意に識別する識別番号でもよい。   In this embodiment, as will be described later, the access right management server 300 issues a document ID based on a request from the file storage control unit 110 or the write control unit 112. The access right management server 300 manages the document index information for identifying a document in association with the issued document ID. For example, the document index information may be a file name including a path in the document storage area 101 or an identification number for uniquely identifying a file on the file system provided by the OS 102.

なお、以下では文書に関する表記と同じく、例えば「USER1」というユーザIDのユーザを単に「ユーザUSER1」と表記し、「GROUP1」というグループIDのユーザグループを単に「グループGROUP1」と表記する。同様に、例えば「APP−U1−1」というアプリケーションIDのアプリケーションを単に「アプリケーションAPP−U1−1」と表記する。   In the following, similarly to the notation relating to the document, for example, a user with a user ID of “USER1” is simply expressed as “user USER1”, and a user group with a group ID of “GROUP1” is simply expressed as “group GROUP1”. Similarly, for example, an application having an application ID “APP-U1-1” is simply referred to as “application APP-U1-1”.

図5では、「権限」列において、読み出し権限(つまり閲覧権限)は「Read」と表され、書き込み権限(つまり編集権限)は「Write」と表され、印刷権限は「Print」と表されている。削除権限など、その他の種類の権限がさらに定義されていてもよい。   In FIG. 5, in the “authority” column, the read authority (that is, browsing authority) is represented as “Read”, the write authority (that is, editing authority) is represented as “Write”, and the print authority is represented as “Print”. Yes. Other types of rights, such as delete rights, may be further defined.

図5によれば、例えば、ユーザUSER1により起動されたアプリケーションAPP−
U1−1が文書DOC1にアクセスする場合、文書DOC1の読み込みは許可されるが、文書DOC1への書き込みや文書DOC1の印刷は許可されない。また、同じユーザUSER1により起動された別のアプリケーションAPP−U1−2が同じ文書DOC1にアクセスする場合、文書DOC1の読み込みと文書DOC1への書き込みが許可される。
According to FIG. 5, for example, the application APP- activated by the user USER1
When U1-1 accesses the document DOC1, reading of the document DOC1 is permitted, but writing to the document DOC1 and printing of the document DOC1 are not permitted. When another application APP-U1-2 started by the same user USER1 accesses the same document DOC1, reading of the document DOC1 and writing to the document DOC1 are permitted.

ユーザUSER2などの他のユーザや、グループGROUP1などのユーザグループに関しても同様に、アクセス権情報が定義されている。そして、ユーザIDまたはグループIDと、アプリケーションIDと、権限との組み合わせにより表現されるこれらのアクセス権情報の集合が、文書DOC1に関連づけられている。   Similarly, access right information is defined for other users such as the user USER2 and user groups such as the group GROUP1. A set of these access right information expressed by a combination of the user ID or group ID, the application ID, and the authority is associated with the document DOC1.

なお、図5のアクセス権管理テーブル301は、明示的な指定がなければ権限がない形式で表されている。例えば、ユーザUSER1により起動されたアプリケーションAPP−U1−1が文書DOC1にアクセスする場合に関して、「権限」列に「Write」という明示的な指定がないことは、書き込み権限がないことを表す。しかし、各種類の権限について、例えばフラグを用いて権限がないことを明示的に表現する形式も可能である。   Note that the access right management table 301 of FIG. 5 is represented in a form without authority unless explicitly specified. For example, regarding the case where the application APP-U1-1 activated by the user USER1 accesses the document DOC1, the absence of an explicit designation of “Write” in the “authority” column indicates that there is no writing authority. However, for each type of authority, for example, a format that explicitly expresses that there is no authority using a flag is also possible.

以上説明した図5のアクセス権管理テーブル301は、図1のファイルオープン制御部109、ファイル保存制御部110、書き込み制御部112、および貼り付け制御部113から、アクセス権管理サーバ300を介して参照または変更される。   The access right management table 301 in FIG. 5 described above is referred to via the access right management server 300 from the file open control unit 109, the file storage control unit 110, the write control unit 112, and the paste control unit 113 in FIG. Or changed.

例えば、アプリケーション103がOS102に対して文書を開くことを要求すると、アプリケーション監視部106が要求を捕捉する。捕捉した要求が、文書を開くためのオープン要求であることから、アプリケーション監視部106は、ファイルオープン制御部109に、捕捉したオープン要求を通知する。   For example, when the application 103 requests the OS 102 to open a document, the application monitoring unit 106 captures the request. Since the captured request is an open request for opening a document, the application monitoring unit 106 notifies the file open control unit 109 of the captured open request.

オープン要求は、開こうとする文書を識別する文書索引情報を含む。また、アプリケーション監視部106は、オープン要求を発したアプリケーション103のアプリケーションIDと、アプリケーション103を起動したユーザのユーザIDも検出し、オープン要求とともにファイルオープン制御部109に通知する。文書索引情報は、例えば、文書格納領域101におけるパスを含むファイル名でもよく、OS102が提供するファイルシステム上でファイルを識別するinode番号などの識別番号でもよい。   The open request includes document index information that identifies a document to be opened. The application monitoring unit 106 also detects the application ID of the application 103 that issued the open request and the user ID of the user who started the application 103 and notifies the file open control unit 109 together with the open request. The document index information may be, for example, a file name including a path in the document storage area 101 or an identification number such as an inode number for identifying a file on the file system provided by the OS 102.

オープン要求が通知されると、ファイルオープン制御部109は、オープン要求に応じて文書を開くべきか否かを、アクセス権管理サーバ300を介してアクセス権管理テーブル301を参照することにより、判定する。   When the open request is notified, the file open control unit 109 determines whether to open the document in response to the open request by referring to the access right management table 301 via the access right management server 300. .

つまり、ファイルオープン制御部109は、アクセス権管理サーバ300に対して、オープン要求に含まれる文書索引情報に対応する文書IDが存在し、かつアクセス権管理テーブル301に登録されているか否かを調べるよう要求する。文書索引情報に対応する文書IDが存在し、かつアクセス権管理テーブル301に登録されていれば、オープン要求は保護文書に関するものである。文書索引情報に対応する文書IDが存在しないか、存在したとしてもアクセス権管理テーブル301に登録されていなければ、オープン要求は非保護文書に関するものである。   That is, the file open control unit 109 checks with the access right management server 300 whether a document ID corresponding to the document index information included in the open request exists and is registered in the access right management table 301. Request that. If the document ID corresponding to the document index information exists and is registered in the access right management table 301, the open request relates to the protected document. If the document ID corresponding to the document index information does not exist or is not registered in the access right management table 301 even if it exists, the open request relates to an unprotected document.

また、ファイルオープン制御部109は、保護文書に関するオープン要求の場合はさらに、アクセス権管理テーブル301において下記(d1)と(d2)が関連づけられているか否かを調べるようアクセス権管理サーバ300に要求する。   Further, in the case of an open request relating to a protected document, the file open control unit 109 further requests the access right management server 300 to check whether or not the following (d1) and (d2) are associated in the access right management table 301. To do.

(d1)オープン要求が出された保護文書の文書ID。
(d2)オープン要求とともに通知された、ユーザID(または当該ユーザIDが属す
るグループのグループID)およびアプリケーションID、ならびに読み出し権限の組み合わせで表されるアクセス権情報。
(D1) Document ID of the protected document for which an open request has been issued.
(D2) Access right information represented by a combination of the user ID (or the group ID of the group to which the user ID belongs) and the application ID notified together with the open request and the read authority.

アクセス権管理サーバ300は、ファイルオープン制御部109からの要求にしたがってアクセス権管理テーブル301を参照し、ファイルオープン制御部109に下記(e1)〜(e3)のいずれかの応答を返す。   The access right management server 300 refers to the access right management table 301 according to the request from the file open control unit 109, and returns one of the following responses (e1) to (e3) to the file open control unit 109.

(e1)オープン要求は非保護文書に関するものである。
(e2)オープン要求は保護文書に関するものである。要求された保護文書に対する読み出し権限は、オープン要求とともに通知されたユーザIDとアプリケーションIDの組み合わせに対して付与されている。
(E1) The open request relates to an unprotected document.
(E2) The open request relates to a protected document. The read authority for the requested protected document is given to the combination of the user ID and the application ID notified together with the open request.

(e3)オープン要求は保護文書に関するものである。要求された保護文書に対する読み出し権限は、オープン要求とともに通知されたユーザIDとアプリケーションIDの組み合わせに対して付与されていない。   (E3) The open request relates to a protected document. The read authority for the requested protected document is not given to the combination of the user ID and the application ID notified together with the open request.

アクセス権管理サーバ300から(e1)の応答を得た場合、ファイルオープン制御部109は、オープン要求を受け入れてよいと判断し、オープン要求をOS102に通知する。OS102は、オープン要求にしたがって非保護文書を開き、開いた非保護文書にアクセスするためのインターフェイスをアプリケーション103に提供する。例えば、OS102は、アプリケーション103にファイルハンドルを返すことで、インターフェイスを提供することができる。   When the response (e1) is obtained from the access right management server 300, the file open control unit 109 determines that the open request may be accepted, and notifies the OS 102 of the open request. The OS 102 opens an unprotected document in accordance with the open request and provides an interface for accessing the opened unprotected document to the application 103. For example, the OS 102 can provide an interface by returning a file handle to the application 103.

また、アクセス権管理サーバ300から(e2)の応答を得た場合、ファイルオープン制御部109は、オープン要求を受け入れてよいと判断し、要求された保護文書を非保護形式に変換して開く。すなわち、ファイルオープン制御部109は、暗号化されている保護文書を復号して開く。そして、ファイルオープン制御部109は、復号されて開かれた保護文書にアクセスするための、例えばファイルハンドルなどのインターフェイスを、アプリケーション103に提供する。   When the response (e2) is obtained from the access right management server 300, the file open control unit 109 determines that the open request may be accepted, converts the requested protected document into an unprotected format, and opens it. That is, the file open control unit 109 decrypts and opens the encrypted protected document. The file open control unit 109 provides the application 103 with an interface such as a file handle for accessing the decrypted and opened protected document.

例えば、ユーザUSER1により起動され、ユーザUSER1の権限において実行されているアプリケーションAPP−U1−1が、保護文書DOC1を開くようオープン要求を発したとする。この場合、図5のとおり、読み出し権限が付与されているので、ファイルオープン制御部109は(e2)の応答を得る。   For example, it is assumed that the application APP-U1-1 started by the user USER1 and executed under the authority of the user USER1 issues an open request to open the protected document DOC1. In this case, as shown in FIG. 5, since the read authority is given, the file open control unit 109 obtains a response (e2).

また、アクセス権管理サーバ300から(e3)の応答を得た場合、ファイルオープン制御部109は、オープン要求を受け入れてはならないと判断し、アプリケーション103に例えばエラーコードを返す。   When the response (e3) is obtained from the access right management server 300, the file open control unit 109 determines that the open request should not be accepted, and returns, for example, an error code to the application 103.

ファイル保存制御部110、書き込み制御部112、および貼り付け制御部113が図5のアクセス権管理テーブル301を参照または変更する処理については、図6〜図9のフローチャートとともに後述する。   The process in which the file storage control unit 110, the write control unit 112, and the pasting control unit 113 refer to or change the access right management table 301 in FIG.

続いて、図6〜図9を参照して、図4と図5の情報を用いた図1のシステムの動作について説明する。なお、混乱のおそれがないので、図6に関してのみ、図4に関して定義したのとは多少異なる意味で「コピー元文書」と「コピー先文書」という用語を用いるが、コピー元文書に含まれる内容がコピー先文書において再利用されるという点では違いはない。   Next, the operation of the system of FIG. 1 using the information of FIGS. 4 and 5 will be described with reference to FIGS. Since there is no possibility of confusion, the terms “copy source document” and “copy destination document” are used only with respect to FIG. 6 in a meaning slightly different from that defined with respect to FIG. Is re-used in the destination document.

図6は、第1実施形態において文書全体をコピーするときのフローチャートである。保
護文書である第1の文書が第2の文書としてコピーされると、第1の文書の内容は第2の文書において丸ごと再利用される。そこで、図1のアクセス制御部105は図6の処理により、第2の文書から情報が漏洩するのを防ぐ。
FIG. 6 is a flowchart for copying the entire document in the first embodiment. When the first document, which is a protected document, is copied as the second document, the contents of the first document are reused as a whole in the second document. Therefore, the access control unit 105 in FIG. 1 prevents information from leaking from the second document by the processing in FIG.

ステップS101において、OS102に対する文書のコピーの要求(以下、「文書コピー要求」という)が発生する。
例えば、OS102により提供されるGUIにより表示された文書のアイコンが選択され、指定されたフォルダにコピーを作成するためのメニューが選択され、フォルダの指定がなされると、文書コピー要求が生じる。
In step S101, a document copy request to the OS 102 (hereinafter referred to as “document copy request”) is generated.
For example, when a document icon displayed by the GUI provided by the OS 102 is selected, a menu for creating a copy in a designated folder is selected, and a folder is designated, a document copy request is generated.

また、CLIにおいてファイルをコピーするコマンドが入力された場合にも、文書コピー要求が生じる。
次のステップS102でOS102は、文書コピー要求にしたがって文書をコピーし、コピーが完了したことをアプリケーション103に報告する。以下、この報告を「文書コピー完了報告」という。
A document copy request is also generated when a command for copying a file is input in the CLI.
In the next step S102, the OS 102 copies the document according to the document copy request, and reports to the application 103 that the copying is complete. Hereinafter, this report is referred to as “document copy completion report”.

アプリケーション監視部106は文書コピー完了報告を監視しているので、ステップS102において、文書コピー完了報告を捕捉して横取りし、ファイル保存制御部110に通知する。   Since the application monitoring unit 106 monitors the document copy completion report, it captures and intercepts the document copy completion report and notifies the file storage control unit 110 in step S102.

そして、ステップS103でファイル保存制御部110は、ステップS102で捕捉された文書コピー完了報告が保護文書に関するものか否かを、アクセス権管理テーブル301を参照することにより判定する。   In step S103, the file storage control unit 110 determines whether the document copy completion report captured in step S102 relates to the protected document by referring to the access right management table 301.

本実施形態では、文書コピー完了報告には、コピー元文書、すなわちコピーすべきオリジナルの文書と、コピー先文書、すなわちステップS102のコピーにより新たに作成された文書をそれぞれ識別する文書索引情報が含まれる。あるいは、アプリケーション監視部106は、ステップS101で文書コピー要求を監視して捕捉することにより、コピー元文書とコピー先文書それぞれの文書索引情報を認識してもよい。   In this embodiment, the document copy completion report includes document index information for identifying a copy source document, that is, an original document to be copied, and a copy destination document, that is, a document newly created by copying in step S102. It is. Alternatively, the application monitoring unit 106 may recognize document index information of each of the copy source document and the copy destination document by monitoring and capturing the document copy request in step S101.

ステップS103においてファイル保存制御部110は、アクセス権管理サーバ300に対して、コピー元文書の文書索引情報に対応する文書IDが存在し、かつアクセス権管理テーブル301に登録されているか否かを調べるよう要求する。コピー元文書の文書索引情報に対応する文書IDがアクセス権管理テーブル301に登録されていれば、コピー元文書は保護文書であり、登録されていなければ、コピー元文書は非保護文書である。   In step S103, the file storage control unit 110 checks with the access right management server 300 whether a document ID corresponding to the document index information of the copy source document exists and is registered in the access right management table 301. Request that. If the document ID corresponding to the document index information of the copy source document is registered in the access right management table 301, the copy source document is a protected document, and if not registered, the copy source document is an unprotected document.

コピー元文書が保護文書の場合、処理はステップS103からステップS104に移行し、コピー元文書が非保護文書の場合、処理はステップS103からステップS105に移行する。   If the copy source document is a protected document, the process proceeds from step S103 to step S104. If the copy source document is an unprotected document, the process proceeds from step S103 to step S105.

ステップS104でファイル保存制御部110は、コピー先文書を保護形式化する(つまり暗号化する)。なお、実施形態によっては、保護形式の暗号化されたコピー元文書をステップS102でOS102が単純にコピーしただけで暗号化されたコピー先文書が生成されることもある。その場合は、ステップS104で改めてコピー先文書を保護形式化する必要はない。   In step S104, the file storage control unit 110 converts the copy destination document into a protected format (that is, encrypts it). Depending on the embodiment, an encrypted copy destination document may be generated simply by the OS 102 simply copying the encrypted copy source document in the protected format in step S102. In that case, it is not necessary to convert the copy destination document into a protected format in step S104.

また、ステップS104でファイル保存制御部110は、コピー先文書に新たな文書IDを発行してコピー先文書の文書索引情報と新たな文書IDとを関連づけて管理するようアクセス権管理サーバ300に要求する。アクセス権管理サーバ300は、要求にしたがって新たな文書IDを発行してコピー先文書の文書索引情報と関連づけ、発行した文書I
Dをファイル保存制御部110に通知する。
In step S104, the file storage control unit 110 issues a new document ID to the copy destination document, and requests the access right management server 300 to manage the document index information of the copy destination document in association with the new document ID. To do. The access right management server 300 issues a new document ID according to the request, associates it with the document index information of the copy destination document, and issues the issued document I
D is notified to the file storage control unit 110.

さらに、ファイル保存制御部110は、アクセス権管理サーバ300を介して、アクセス権管理テーブル301におけるコピー元文書のアクセス権情報をコピー先文書に付加し、付加したアクセス権情報をアクセス権管理テーブル301に登録する。   Further, the file storage control unit 110 adds the access right information of the copy source document in the access right management table 301 to the copy destination document via the access right management server 300, and adds the added access right information to the access right management table 301. Register with.

例えば、コピー元文書が文書DOC1であり、コピー先文書に発行された新規の文書IDが「DOC100」であるとする。この場合、ファイル保存制御部110からの要求に応じてアクセス権管理サーバ300は、図5のアクセス権管理テーブル301において「DOC1」という文書IDに関連づけられたアクセス権情報一式をコピーし、文書ID「DOC100」と関連づけてアクセス権管理テーブル301に登録する。その結果、アクセス権管理テーブル301には「DOC100」という文書IDに関連づけられた新たなエントリが追加される。   For example, it is assumed that the copy source document is the document DOC1 and the new document ID issued to the copy destination document is “DOC100”. In this case, in response to a request from the file storage control unit 110, the access right management server 300 copies the set of access right information associated with the document ID “DOC1” in the access right management table 301 of FIG. It is registered in the access right management table 301 in association with “DOC100”. As a result, a new entry associated with the document ID “DOC100” is added to the access right management table 301.

最後に、ステップS105においてファイル保存制御部110が、ステップS102で捕捉された文書コピー完了報告の宛先であるGUI、CLI、あるいはその他のプロセスに、コピーの完了を報告する。そして、図6の処理は終了する。したがって、コピー元文書が非保護文書の場合は、単にOS102からの文書コピー完了報告がアプリケーション103に転送されるだけである。   Finally, in step S105, the file storage control unit 110 reports the completion of copying to the GUI, CLI, or other process that is the destination of the document copy completion report captured in step S102. Then, the process of FIG. 6 ends. Therefore, when the copy source document is an unprotected document, the document copy completion report from the OS 102 is simply transferred to the application 103.

なお、図6の処理は、アプリケーション監視部106が文書コピー要求を監視して捕捉するよう、変形することもできる。その場合、アプリケーション監視部106は捕捉した文書コピー要求をファイル保存制御部110に通知し、ファイル保存制御部110はOS102に文書コピー要求を転送する。また、文書コピー完了報告はOS102からファイル保存制御部110に送られる。しかし、ステップS104におけるアクセス権の継承は図6と同様である。   Note that the processing in FIG. 6 can be modified such that the application monitoring unit 106 monitors and captures a document copy request. In that case, the application monitoring unit 106 notifies the captured document copy request to the file storage control unit 110, and the file storage control unit 110 transfers the document copy request to the OS 102. A document copy completion report is sent from the OS 102 to the file storage control unit 110. However, the access right inheritance in step S104 is the same as in FIG.

以上の図6の処理によれば、例えば保護文書DOC1がコピーされて新たな文書DOC100が作成された場合、文書DOC100には文書DOC1と同じアクセス権が設定される。つまり、文書DOC100は文書DOC1のアクセス権を継承している。したがって、コピー元文書DOC1へのアクセス権を持たないユーザに、コピー先文書DOC100を介して、コピー元文書DOC1に含まれる情報が漏洩することはない。   According to the processing of FIG. 6 described above, for example, when the protected document DOC1 is copied and a new document DOC100 is created, the same access right as the document DOC1 is set in the document DOC100. That is, the document DOC100 inherits the access right of the document DOC1. Therefore, information contained in the copy source document DOC1 is not leaked to the user who does not have access rights to the copy source document DOC1 via the copy destination document DOC100.

業務アプリケーションごとに機密ファイルへのアクセスを許可または禁止する従来の方法では、任意のユーザが、機密ファイルへのアクセスが許可された業務アプリケーションを用いて機密ファイルの内容を再利用することができる。つまり、RBAC(Roll-Based
Access Control)が行われていない。しかし、本実施形態では、図5のアクセス権管理テーブル301のように、ユーザ別にアクセス権を設定することができ、RBACを実現することができる。
In a conventional method for permitting or prohibiting access to a confidential file for each business application, an arbitrary user can reuse the contents of the confidential file by using a business application permitted to access the confidential file. In other words, RBAC (Roll-Based
Access Control) is not performed. However, in this embodiment, as in the access right management table 301 in FIG. 5, the access right can be set for each user, and RBAC can be realized.

また、図6の処理は、コピー元文書が文書格納領域101のどのフォルダに格納されているかに依存せず、コピー先文書が文書格納領域101のどのフォルダに作成されるかにも依存しない。また、図6の処理は透過的に実行される。   6 does not depend on which folder in the document storage area 101 the copy source document is stored in, and does not depend on which folder in the document storage area 101 the copy destination document is created. Further, the process of FIG. 6 is executed transparently.

したがって、コピー元文書へのアクセス権を有するユーザは、コピー元文書が保護文書であるか否かを意識する必要がなく、任意のフォルダの任意の文書を、任意のフォルダにコピーすることができる。つまり、本実施形態によれば、保護すべき文書をユーザが特定の保護フォルダに移動する必要がないので、ユーザが文書の移動を忘れたせいで情報が漏洩してしまう、といった事態に陥ることがない。   Therefore, the user who has the access right to the copy source document does not need to be aware of whether or not the copy source document is a protected document, and can copy any document in any folder to any folder. . In other words, according to the present embodiment, there is no need for the user to move a document to be protected to a specific protected folder, and thus the user forgets to move the document and information is leaked. There is no.

続いて、図7〜図10を参照して、共有メモリ104を介した情報の再利用におけるアクセス制御部105の動作について詳しく説明する。なお、以下では、共有メモリ104により実現されるクリップボードを介したコピー・アンド・ペーストによる情報の再利用について具体的に説明するが、共有メモリ104を介した情報の再利用はコピー・アンド・ペーストに限らない。   Next, the operation of the access control unit 105 in information reuse via the shared memory 104 will be described in detail with reference to FIGS. In the following, the reuse of information by copy and paste via the clipboard realized by the shared memory 104 will be specifically described. However, the reuse of information via the shared memory 104 is copy and paste. Not limited to.

図7は、第1実施形態において文書中のデータをコピーするときのフローチャートである。
ステップS201において、アプリケーション103は、現在開いている文書中のデータを共有メモリ104にコピーするようOS102に要求する。以下、この要求を「データコピー要求」という。
FIG. 7 is a flowchart for copying data in a document in the first embodiment.
In step S <b> 201, the application 103 requests the OS 102 to copy the data in the currently opened document to the shared memory 104. Hereinafter, this request is referred to as a “data copy request”.

例えば、アプリケーション103が現在開いている文書中の一部または全部の範囲が選択され、選択された範囲のデータをコピーするよう、ユーザから入力装置を介して指示される。すると、アプリケーション103は、選択された範囲のデータをクリップボードとしての共有メモリ104にコピーするためのデータコピー要求を発する。   For example, a part or all of the range in the document that the application 103 is currently open is selected, and the user instructs to copy the data in the selected range via the input device. Then, the application 103 issues a data copy request for copying data in the selected range to the shared memory 104 as a clipboard.

次のステップS202でOS102は、アプリケーション103からのデータコピー要求にしたがって、データを共有メモリ104にコピーし、コピーの完了をアプリケーション103に報告する。なお、一般にOS102が提供するクリップボードでは、コピーのたびにデータが上書きされ、以前クリップボードにコピーされたデータは残らない。   In step S <b> 202, the OS 102 copies data to the shared memory 104 in accordance with a data copy request from the application 103 and reports the completion of copying to the application 103. In general, in the clipboard provided by the OS 102, data is overwritten every time copying is performed, and data previously copied to the clipboard does not remain.

アプリケーション監視部106は、OS102からアプリケーション103へのコピー完了報告を監視しているので、ステップS202でコピー完了報告を捕捉して横取りする。   Since the application monitoring unit 106 is monitoring a copy completion report from the OS 102 to the application 103, the copy completion report is captured and intercepted in step S202.

コピー完了報告の宛先またはコピー完了報告そのものから、アプリケーション監視部106は、データコピー要求を発したアプリケーション103のアプリケーションIDとコピー元文書の文書索引情報を認識する。   From the copy completion report destination or the copy completion report itself, the application monitoring unit 106 recognizes the application ID of the application 103 that issued the data copy request and the document index information of the copy source document.

そして、アプリケーション監視部106は、書き込み制御部112に、データコピー要求を発したアプリケーションのアプリケーションIDとコピー元文書の文書索引情報を通知する。   Then, the application monitoring unit 106 notifies the write control unit 112 of the application ID of the application that issued the data copy request and the document index information of the copy source document.

続いてステップS203で、書き込み制御部112は、コピー元文書が保護文書か否かを、アクセス権管理テーブル301を参照して判定する。例えば、書き込み制御部112は、ネットワーク200を介してアクセス権管理サーバ300に、コピー元文書の文書索引情報を指定した問い合わせを行う。すなわち、指定された文書索引情報に対応する文書IDが存在し、かつアクセス権管理テーブル301に登録されているか否かを調べるよう、書き込み制御部112はアクセス権管理サーバ300に要求する。   In step S203, the write control unit 112 determines whether the copy source document is a protected document with reference to the access right management table 301. For example, the write control unit 112 makes an inquiry specifying the document index information of the copy source document to the access right management server 300 via the network 200. That is, the write control unit 112 requests the access right management server 300 to check whether or not a document ID corresponding to the designated document index information exists and is registered in the access right management table 301.

指定された文書索引情報に対応する文書IDが存在し、かつアクセス権管理テーブル301に登録されていれば、データコピー要求は保護文書に関するものである。指定された文書索引情報に対応する文書IDが存在しないか、存在したとしてもアクセス権管理テーブル301に登録されていなければ、データコピー要求は非保護文書に関するものである。   If the document ID corresponding to the specified document index information exists and is registered in the access right management table 301, the data copy request is for a protected document. If the document ID corresponding to the specified document index information does not exist or is not registered in the access right management table 301 even if it exists, the data copy request relates to an unprotected document.

アクセス権管理サーバ300は、データコピー要求が保護文書と非保護文書のいずれに関するのかを書き込み制御部112に応答する。また、データコピー要求が保護文書に関する場合、アクセス権管理サーバ300はさらに、コピー元文書の文書IDを書き込み制
御部112に通知する。
The access right management server 300 responds to the write control unit 112 as to whether the data copy request relates to a protected document or an unprotected document. When the data copy request relates to a protected document, the access right management server 300 further notifies the write control unit 112 of the document ID of the copy source document.

コピー元文書が保護文書の場合、処理はステップS203からステップS204に移行し、コピー元文書が非保護文書の場合、処理はステップS203からステップS205に移行する。   If the copy source document is a protected document, the process proceeds from step S203 to step S204. If the copy source document is an unprotected document, the process proceeds from step S203 to step S205.

ステップS204で書き込み制御部112は、ステップS202で共有メモリ104に書き込まれたデータを保護形式化する。すなわち、書き込み制御部112は、共有メモリ104上のデータを暗号化して共有メモリ104に上書きする。暗号化アルゴリズムは任意である。   In step S204, the write control unit 112 converts the data written in the shared memory 104 in step S202 into a protected format. That is, the write control unit 112 encrypts data on the shared memory 104 and overwrites the shared memory 104. The encryption algorithm is arbitrary.

また、書き込み制御部112は、ステップS203で通知されたコピー元文書の文書IDを共有メモリ104上の空いている領域に書き込み、共有メモリ104上の保護形式化されたデータと関連づける。   Further, the write control unit 112 writes the document ID of the copy source document notified in step S <b> 203 to an empty area on the shared memory 104 and associates it with the protected format data on the shared memory 104.

また、もしコピー元文書の文書IDが図4の継承管理テーブル108において「開いている文書のID」列に登録されている場合は、書き込み制御部112は、関連づけられた「コピー元文書のID」列の1つ以上の文書IDを取得する。そして、書き込み制御部112は取得した1つ以上の文書IDをさらに、共有メモリ104上の保護形式化されたデータと関連づけて、共有メモリ104上の空いている領域に書き込む。そして、書き込み制御部112はコピーの完了をアプリケーション103に報告し、図7の処理は終了する。   Also, if the document ID of the copy source document is registered in the “open document ID” column in the inheritance management table 108 of FIG. 4, the write control unit 112 associates the associated “copy source document ID”. ”To obtain one or more document IDs. Then, the writing control unit 112 further writes the acquired one or more document IDs in a free area on the shared memory 104 in association with the protected data on the shared memory 104. Then, the write control unit 112 reports the completion of copying to the application 103, and the processing in FIG.

例えば、保護文書DOC2がコピー元文書である場合、ステップS204の処理により共有メモリ104には、保護文書DOC2からコピーされて保護形式化されたデータと、文書ID「DOC2」とが、互いに関連づけられた状態で格納される。   For example, when the protected document DOC2 is a copy source document, the data copied from the protected document DOC2 and converted into the protected format and the document ID “DOC2” are associated with each other in the shared memory 104 by the process of step S204. It is stored in the state.

あるいは、保護文書DOC4がコピー元文書であり、継承管理テーブル108が図4に示した状態だとする。この場合、継承管理テーブル108において「開いている文書のID」列にコピー元文書の文書ID「DOC4」が登録されており、「コピー元文書のID」列に関連づけられて登録されているのは文書ID「DOC5」である。   Alternatively, it is assumed that the protected document DOC4 is a copy source document and the inheritance management table 108 is in the state shown in FIG. In this case, in the inheritance management table 108, the document ID “DOC4” of the copy source document is registered in the “open document ID” column, and is registered in association with the “copy source document ID” column. Is the document ID “DOC5”.

したがって、この場合、ステップS204の処理により共有メモリ104には、保護文書DOC4からコピーされて保護形式化されたデータと、2つの文書ID「DOC4」および「DOC5」とが、関連づけられた状態で格納される。   Therefore, in this case, the data copied from the protected document DOC4 and converted into the protected format and the two document IDs “DOC4” and “DOC5” are associated with each other in the shared memory 104 by the process of step S204. Stored.

他方、コピー元文書が非保護文書の場合は、ステップS205で書き込み制御部112が、コピー元文書が保護文書から再利用したデータを含むか否かを、継承管理テーブル108を参照することにより判断する。   On the other hand, if the copy source document is an unprotected document, the writing control unit 112 determines in step S205 by referring to the inheritance management table 108 whether or not the copy source document includes data reused from the protected document. To do.

より正確には、ステップS205では、コピー元文書が保護文書から再利用したデータを実際に含むか否かではなく、コピー元文書が保護文書から再利用したデータを含む可能性があるか否かが判断される。換言すれば、ステップS205では、図4に関して述べた間接的再利用の可能性があるか否かが判断される。   More precisely, in step S205, it is not whether or not the copy source document actually includes data reused from the protected document, but whether or not the copy source document may include data reused from the protected document. Is judged. In other words, in step S205, it is determined whether there is a possibility of indirect reuse described with reference to FIG.

例えば、コピー元文書が非保護文書DOC3であるとする。図4の継承管理テーブル108を参照すると、「開いている文書のID」列には文書ID「DOC3」が登録されている。後述の図8の処理から明らかなとおり、この場合、コピー元文書DOC3は、保護文書から再利用したデータを含む可能性がある。   For example, assume that the copy source document is an unprotected document DOC3. Referring to the inheritance management table 108 in FIG. 4, the document ID “DOC3” is registered in the “open document ID” column. As is clear from the processing of FIG. 8 described later, in this case, the copy source document DOC3 may include data reused from the protected document.

コピー元文書が保護文書から再利用したデータを含む可能性がある場合、処理はステップS206に移行する。コピー元文書が保護文書から再利用したデータを含む可能性がない場合は、書き込み制御部112がコピーの完了をアプリケーション103に報告し、図7の処理が終了する。   If there is a possibility that the copy source document includes data reused from the protected document, the process proceeds to step S206. If there is no possibility that the copy source document includes data reused from the protected document, the write control unit 112 reports the completion of the copy to the application 103, and the processing in FIG.

ステップS206が実行されるのは、ステップS202でのコピーにおける直接のコピー元文書自体は非保護文書であり、かつ、保護文書からの間接的な情報の再利用の可能性がある場合である。したがって、共有メモリ104上のデータを保護する必要がある。   Step S206 is executed when the direct copy source document itself in the copy in step S202 is an unprotected document and there is a possibility of indirect information reuse from the protected document. Therefore, the data on the shared memory 104 needs to be protected.

そこで、ステップS206では、書き込み制御部112が、ステップS202で共有メモリ104にコピーされたデータを保護形式化する。さらに、書き込み制御部112は、ステップS203で通知されたコピー元文書の文書IDに関連づけられて継承管理テーブル108の「コピー元文書のID」列に登録されている文書IDを、1つ以上の間接的なコピー元文書の文書IDとして取得する。   Therefore, in step S206, the write control unit 112 converts the data copied to the shared memory 104 in step S202 into a protected format. Furthermore, the writing control unit 112 sets one or more document IDs associated with the document ID of the copy source document notified in step S203 and registered in the “copy source document ID” column of the inheritance management table 108. Acquired as the document ID of the indirect copy source document.

例えば、コピー元文書が非保護文書DOC3の場合、図4の継承管理テーブル108によれば、「開いている文書のID」列の文書ID「DOC3」に対応して「コピー元文書のID」列には文書ID「DOC4」および「DOC5」が登録されている。したがって、書き込み制御部112は間接的なコピー元文書の文書IDとして文書ID「DOC4」および「DOC5」を取得する。   For example, when the copy source document is the unprotected document DOC3, according to the inheritance management table 108 of FIG. 4, “copy source document ID” corresponding to the document ID “DOC3” in the “open document ID” column. Document IDs “DOC4” and “DOC5” are registered in the column. Therefore, the write control unit 112 acquires document IDs “DOC4” and “DOC5” as document IDs of indirect copy source documents.

そして、書き込み制御部112は、継承管理テーブル108から取得した情報(例えば上記の例では2つの文書ID「DOC4」および「DOC5」)をさらに、共有メモリ104上の保護形式化されたデータと関連づけて、共有メモリ104上の空いている領域に書き込む。そして、書き込み制御部112がコピーの完了をアプリケーション103に報告し、図7の処理は終了する。   Then, the write control unit 112 further associates the information acquired from the inheritance management table 108 (for example, two document IDs “DOC4” and “DOC5” in the above example) with the data in the protected format on the shared memory 104. Thus, the data is written into an empty area on the shared memory 104. Then, the write control unit 112 reports the completion of copying to the application 103, and the processing in FIG.

なお、以上説明した図7の処理を、図2における保護文書D1からクリップボードへのオブジェクトXのコピー時の処理と比較すると、図2でのオブジェクトXへのアクセス権情報の付加は、図7のステップS204またはS206において行われている。   7 is compared with the processing at the time of copying the object X from the protected document D1 to the clipboard in FIG. 2, the addition of the access right information to the object X in FIG. This is performed in step S204 or S206.

つまり、文書IDを共有メモリ104にコピーし、保護形式化されたデータと関連づけることは、共有メモリ104上のデータにアクセス権情報を付加することである。なぜなら、データに文書IDを関連づけることによって、アクセス権管理テーブル301で文書IDに関連づけられているアクセス権情報が、間接的に共有メモリ104上のデータに関連づけられるからである。   That is, copying the document ID to the shared memory 104 and associating it with the data in the protected format is adding access right information to the data on the shared memory 104. This is because the access right information associated with the document ID in the access right management table 301 is indirectly associated with the data on the shared memory 104 by associating the document ID with the data.

図8は、第1実施形態において文書にデータを貼り付けるときのフローチャートである。
ステップS301において、アプリケーション103は、現在開いている文書中に、共有メモリ104に格納されたデータを貼り付けるよう、OS102に要求する。以下、この要求を「貼り付け要求」という。
FIG. 8 is a flowchart when data is pasted on a document in the first embodiment.
In step S301, the application 103 requests the OS 102 to paste the data stored in the shared memory 104 into the currently opened document. Hereinafter, this request is referred to as a “paste request”.

また、ステップS301では、貼り付け要求を監視しているアプリケーション監視部106が、貼り付け要求を捕捉して横取りする。本実施形態では、貼り付け要求自体が、貼り付け要求を発したアプリケーション103のアプリケーションID、および、貼り付け要求にしたがってデータを貼り付けるべきコピー先文書の文書索引情報を含むものとする。アプリケーション監視部106は、捕捉した貼り付け要求を貼り付け制御部113に通知する。   In step S301, the application monitoring unit 106 that monitors the pasting request captures the pasting request and intercepts it. In this embodiment, it is assumed that the paste request itself includes the application ID of the application 103 that issued the paste request, and the document index information of the copy destination document to which data is to be pasted according to the paste request. The application monitoring unit 106 notifies the pasting request to the pasting control unit 113.

次のステップS302で貼り付け制御部113は、ステップS301でアプリケーション監視部106が捕捉した貼り付け要求が、保護形式のデータの貼り付け要求であるか否かを判断する。すなわち、貼り付け制御部113は、クリップボードを実現する共有メモリ104上のデータに関連づけられて共有メモリ104に格納された文書IDが存在するか否かを判断する。   In the next step S302, the paste control unit 113 determines whether or not the paste request captured by the application monitoring unit 106 in step S301 is a protect format data paste request. That is, the pasting control unit 113 determines whether there is a document ID stored in the shared memory 104 in association with the data on the shared memory 104 that realizes the clipboard.

もし、共有メモリ104上のデータに関連づけられた文書IDが存在すれば、共有メモリ104上のデータは、図7のステップS204またはS206で保護形式化されたデータである。したがって、ステップS302で貼り付け制御部113は、「ステップS301でアプリケーション監視部106が捕捉した貼り付け要求は、保護形式のデータの貼り付け要求である」と判断し、処理はステップS303に移行する。   If there is a document ID associated with the data on the shared memory 104, the data on the shared memory 104 is the data that has been protected in step S204 or S206 in FIG. Accordingly, in step S302, the pasting control unit 113 determines that “the pasting request captured by the application monitoring unit 106 in step S301 is a pasting request for data in a protected format”, and the process proceeds to step S303. .

逆に、共有メモリ104上のデータに何の文書IDも関連づけられていない場合は、図7のステップS205で、コピー元文書は保護文書から再利用したデータを含む可能性がないと判断された場合である。つまり、共有メモリ104には、図7のステップS202でOS102によりコピーされただけで保護形式化されていないデータが格納されている。したがって、ステップS302で貼り付け制御部113は、「ステップS301でアプリケーション監視部106が捕捉した貼り付け要求は、非保護形式のデータの貼り付け要求である」と判断し、処理はステップS309に移行する。   On the other hand, if no document ID is associated with the data on the shared memory 104, it is determined in step S205 in FIG. 7 that the copy source document may not include data reused from the protected document. Is the case. That is, the shared memory 104 stores data that has been copied by the OS 102 in step S202 of FIG. Accordingly, in step S302, the pasting control unit 113 determines that “the pasting request captured by the application monitoring unit 106 in step S301 is a pasting request for unprotected data”, and the process proceeds to step S309. To do.

ステップS303で貼り付け制御部113は、貼り付けの実行を許可すべきか否かを判断する。
すなわち、貼り付け制御部113は、共有メモリ104上の保護形式化されたデータへのアクセス権を、貼り付け要求を発したアプリケーションが有するか否かを判断する。ここで、「共有メモリ104上のデータへのアクセス権を有する」とは、「共有メモリ104上のデータに文書IDが関連づけられた1つ以上の文書のすべてに対して、少なくとも読み出し権限を有する」ということを意味する。
In step S303, the pasting control unit 113 determines whether or not pasting should be permitted.
In other words, the pasting control unit 113 determines whether or not the application that issued the pasting request has an access right to the protected format data on the shared memory 104. Here, “having access right to data on shared memory 104” means “having at least read authority to all of one or more documents in which document ID is associated with data on shared memory 104”. "Means.

例えば、共有メモリ104上のデータに文書ID「DOC1」が関連づけられており、コピー先文書は、ユーザUSER1の権限で実行されるアプリケーションAPP−U1−1により現在開かれているとする。また、アクセス権管理テーブル301は図5のとおりであるとする。   For example, it is assumed that the document ID “DOC1” is associated with data on the shared memory 104, and the copy destination document is currently opened by the application APP-U1-1 executed with the authority of the user USER1. The access right management table 301 is as shown in FIG.

この場合、貼り付け制御部113は、共有メモリ104を参照することでデータに関連づけられた文書ID「DOC1」を取得することができる。また、貼り付け制御部113は、ステップS301で貼り付け要求からアプリケーションID「APP−U1−1」を既に取得している。また、例えばOS102に問い合わせることにより、貼り付け制御部113は、アプリケーションAPP−U1−1がユーザUSER1の権限で実行さされていることを認識することができる。   In this case, the pasting control unit 113 can acquire the document ID “DOC1” associated with the data by referring to the shared memory 104. Further, the pasting control unit 113 has already acquired the application ID “APP-U1-1” from the pasting request in step S301. For example, by making an inquiry to the OS 102, the pasting control unit 113 can recognize that the application APP-U1-1 is being executed with the authority of the user USER1.

したがって、ステップS303で貼り付け制御部113は、認識した結果に基づいて、アクセス権管理サーバ300を介してアクセス権管理テーブル301を参照し、共有メモリ104上のデータへのアクセス権をアプリケーションAPP−U1−1が有するか否かを判断する。つまり、貼り付け制御部113は、文書ID「DOC1」とアプリケーションID「APP−U1−1」とユーザID「USER1」の組み合わせに対して読み出し権限が設定されているか否かをアクセス権管理サーバ300に問い合わせる。アクセス権管理サーバ300は、アクセス権管理テーブル301を参照して読み出し権限の有無を応答する。   Accordingly, in step S303, the pasting control unit 113 refers to the access right management table 301 via the access right management server 300 based on the recognized result, and assigns the access right to the data on the shared memory 104 to the application APP- It is determined whether or not U1-1 has. That is, the pasting control unit 113 determines whether or not the read authority is set for the combination of the document ID “DOC1”, the application ID “APP-U1-1”, and the user ID “USER1”. Contact The access right management server 300 refers to the access right management table 301 and responds with the presence / absence of read authority.

図5の例では、文書ID「DOC1」とアプリケーションID「APP−U1−1」と
ユーザID「USER1」の組み合わせに対して読み出し権限が設定されている。したがって、ステップS303において貼り付け制御部113は貼り付けの実行を許可し、処理はステップS305に移行する。
In the example of FIG. 5, the read authority is set for the combination of the document ID “DOC1”, the application ID “APP-U1-1”, and the user ID “USER1”. Accordingly, in step S303, the pasting control unit 113 permits the pasting to be performed, and the process proceeds to step S305.

逆に、アクセス権管理テーブル301を参照した結果、貼り付け要求を発したアプリケーションが共有メモリ104上のデータへのアクセス権を持たないと判明したら、処理はステップS304に移行する。   On the other hand, as a result of referring to the access right management table 301, if it is determined that the application that issued the paste request does not have the access right to the data on the shared memory 104, the process proceeds to step S304.

ステップS304で、貼り付け制御部113は、貼り付け不可のメッセージをコンピュータ100の画面に表示するとともに、貼り付け不可を示すエラーコードを、貼り付け要求を発したアプリケーション103に返す。あるいは、メッセージの表示は省略してもよい。そして、図8の処理が終了する。   In step S304, the pasting control unit 113 displays a message indicating that pasting is not possible on the screen of the computer 100, and returns an error code indicating that pasting is not possible to the application 103 that issued the pasting request. Alternatively, the message display may be omitted. Then, the process of FIG. 8 ends.

ステップS305は、貼り付けの実行が許可される場合に実行される。ステップS305で貼り付け制御部113は、共有メモリ104上のデータを復号することによって非保護形式に変換し、変換後のデータを、コピー先文書に貼り付ける。   Step S305 is executed when pasting is permitted. In step S305, the pasting control unit 113 decrypts the data on the shared memory 104 to convert it into an unprotected format, and pastes the converted data into the copy destination document.

続くステップS306〜S308は、アクセス権継承のための処理である。ステップS306において貼り付け制御部113は、コピー先文書が継承管理テーブル108に未登録の非保護文書であるか否かを判断する。   Subsequent steps S306 to S308 are processes for access right inheritance. In step S306, the paste control unit 113 determines whether the copy destination document is an unprotected document that is not registered in the inheritance management table 108.

上記のように、本実施形態ではアクセス権管理サーバ300が、ファイルシステム内で文書を識別するための文書索引情報と、アクセス権管理のための文書IDとの対応を管理している。よって、貼り付け制御部113は、貼り付け要求により示されるコピー先文書の文書索引情報をキーにしてアクセス権管理サーバ300に問い合わせる。その結果、貼り付け制御部113は、コピー先文書に対して既に文書IDが発行されているか否かを認識し、もし文書IDが発行済みならば発行された文書IDを認識する。   As described above, in this embodiment, the access right management server 300 manages the correspondence between the document index information for identifying a document in the file system and the document ID for access right management. Therefore, the paste control unit 113 makes an inquiry to the access right management server 300 using the document index information of the copy destination document indicated by the paste request as a key. As a result, the pasting control unit 113 recognizes whether or not a document ID has already been issued for the copy destination document, and recognizes the issued document ID if the document ID has already been issued.

コピー先文書に対してまだ文書IDが発行されていなければ、コピー先文書は、継承管理テーブル108に未登録の非保護文書である。よって、処理はステップS307に移行する。   If the document ID has not been issued for the copy destination document, the copy destination document is an unprotected document that has not been registered in the inheritance management table 108. Therefore, the process proceeds to step S307.

コピー先文書に対して文書IDが発行済みならば、コピー先文書は、保護文書であるか、または、継承管理テーブル108に登録済みの非保護文書である。よって、処理はステップS308に移行する。   If the document ID has been issued for the copy destination document, the copy destination document is a protected document or an unprotected document registered in the inheritance management table 108. Therefore, the process proceeds to step S308.

ステップS307では、継承管理テーブル108に未登録の非保護文書であるコピー先文書に対して新たな文書IDを発行するよう、貼り付け制御部113がアクセス権管理サーバ300に要求する。アクセス権管理サーバ300は新たな文書IDを発行し、コピー先文書の文書索引情報と関連づけ、発行した文書IDを貼り付け制御部113に通知する。そして処理はステップS308に移行する。   In step S307, the pasting control unit 113 requests the access right management server 300 to issue a new document ID for the copy destination document that is an unprotected document not registered in the inheritance management table 108. The access right management server 300 issues a new document ID, associates it with the document index information of the copy destination document, and notifies the pasting control unit 113 of the issued document ID. Then, the process proceeds to step S308.

ステップS308では、貼り付け制御部113が、共有メモリ104上のデータに関連づけられた文書IDのうちコピー先文書の文書ID以外のすべての文書IDを、コピー先文書の文書IDと関連づけて継承管理テーブル108に登録する。また、貼り付け制御部113は貼り付けの完了をアプリケーション103に報告する。   In step S308, the pasting control unit 113 associates all document IDs other than the document ID of the copy destination document among the document IDs associated with the data on the shared memory 104 with the document ID of the copy destination document. Register in the table 108. Further, the pasting control unit 113 reports the pasting completion to the application 103.

例えば、コピー先文書が文書DOC3であり、共有メモリ104上のデータには文書ID「DOC4」と「DOC5」が関連づけられているとする。この場合、貼り付け制御部113は、図4に示すようにコピー先文書の文書ID「DOC3」を継承管理テーブル1
08の左列に登録するとともに、対応する右列には、データに関連づけられた文書ID「DOC4」と「DOC5」を登録する。ステップS308により、「文書DOC3は、保護文書DOC4および保護文書DOC5からアクセス権を継承すべきである」ということが継承管理テーブル108に表現される。
For example, it is assumed that the copy destination document is the document DOC3, and the document IDs “DOC4” and “DOC5” are associated with the data on the shared memory 104. In this case, the pasting control unit 113 assigns the document ID “DOC3” of the copy destination document as shown in FIG.
In the left column of 08, the document IDs “DOC4” and “DOC5” associated with the data are registered in the corresponding right column. By the step S308, “the document DOC3 should inherit the access right from the protected document DOC4 and the protected document DOC5” is expressed in the inheritance management table 108.

また、例えば、コピー先文書が文書DOC6であり、共有メモリ104上のデータには文書ID「DOC6」と「DOC7」が関連づけられているとする。この場合、貼り付け制御部113は、図4に示すようにコピー先文書の文書ID「DOC6」に対応づけて文書ID「DOC7」のみを継承管理テーブル108の右列に登録する。   For example, it is assumed that the copy destination document is the document DOC6 and the document IDs “DOC6” and “DOC7” are associated with the data on the shared memory 104. In this case, the pasting control unit 113 registers only the document ID “DOC7” in the right column of the inheritance management table 108 in association with the document ID “DOC6” of the copy destination document as shown in FIG.

ステップS309は、ステップS301でアプリケーション監視部106が捕捉した貼り付け要求が、非保護形式の貼り付け要求である場合に実行される。この場合、アクセス制限の必要はなく、貼り付けるべきデータを復号する必要もない。   Step S309 is executed when the paste request captured by the application monitoring unit 106 in step S301 is an unprotected format paste request. In this case, there is no need to restrict access, and there is no need to decrypt data to be pasted.

したがって、ステップS309で貼り付け制御部113は、ステップS301で通知された貼り付け要求をOS102に通知する。そして、OS102は共有メモリ104上のデータをコピー先文書に貼り付け、貼り付けの終了をアプリケーション103に報告する。そして図8の処理が終了する。   Therefore, in step S309, the pasting control unit 113 notifies the OS 102 of the pasting request notified in step S301. Then, the OS 102 pastes the data on the shared memory 104 into the copy destination document, and reports the end of pasting to the application 103. Then, the process of FIG. 8 ends.

なお、以上説明した図8の処理を図2における文書D2へのオブジェクトXの貼り付け時の処理と比較すると、図2の貼り付け実行の判定は図8のステップS303に対応する。また、図2の復号は図8のステップS305に対応し、図2のアクセス権情報の反映のための処理は図8のステップS308に対応する。   8 is compared with the processing at the time of pasting the object X on the document D2 in FIG. 2, the judgment of pasting execution in FIG. 2 corresponds to step S303 in FIG. Also, the decryption in FIG. 2 corresponds to step S305 in FIG. 8, and the process for reflecting the access right information in FIG. 2 corresponds to step S308 in FIG.

図9は、第1実施形態において文書を保存するときのフローチャートである。
ステップS401において、アプリケーション103は、現在開いている文書の保存をOS102に要求する。以下、この要求を「保存要求」といい、保存が要求された文書を「対象文書」という。
FIG. 9 is a flowchart for storing a document in the first embodiment.
In step S401, the application 103 requests the OS 102 to save the currently opened document. Hereinafter, this request is referred to as a “storage request”, and a document for which storage is requested is referred to as a “target document”.

また、ステップS401では、保存要求を監視しているアプリケーション監視部106が、保存要求を捕捉し、横取りしている。本実施形態では、保存要求自体が、保存要求を発したアプリケーション103のアプリケーションID、および対象文書の文書索引情報を含むものとする。アプリケーション監視部106は、捕捉した保存要求をファイル保存制御部110に通知する。   In step S401, the application monitoring unit 106 that monitors the storage request captures and intercepts the storage request. In the present embodiment, it is assumed that the save request itself includes the application ID of the application 103 that issued the save request and the document index information of the target document. The application monitoring unit 106 notifies the file storage control unit 110 of the captured storage request.

次のステップS402でファイル保存制御部110は、対象文書が、図4の継承管理テーブル108の「開いている文書のID」列に文書IDが登録された文書であるか否かを判断する。そのために、ファイル保存制御部110は、文書索引情報と文書IDの関連づけを管理するアクセス権管理サーバ300に、対象文書に対して文書IDが発行済みであるか否かを問い合わせ、文書IDが発行済みならば文書IDを取得する。   In the next step S402, the file storage control unit 110 determines whether the target document is a document whose document ID is registered in the “open document ID” column of the inheritance management table 108 of FIG. For this purpose, the file storage control unit 110 inquires of the access right management server 300 that manages the association between the document index information and the document ID whether the document ID has been issued for the target document, and the document ID is issued. If completed, obtain the document ID.

対象文書に対して文書IDが発行されていない場合、処理はステップS403に移行する。また、対象文書に対して文書IDが発行済みだが、対象文書の文書IDが継承管理テーブル108の「開いている文書のID」列に登録されていない場合も、処理はステップS403に移行する。   If the document ID has not been issued for the target document, the process proceeds to step S403. Also, when the document ID has been issued for the target document, but the document ID of the target document is not registered in the “open document ID” column of the inheritance management table 108, the process proceeds to step S403.

逆に、対象文書に対して文書IDが発行済みであり、かつ、対象文書の文書IDが継承管理テーブル108の「開いている文書のID」列に登録されている場合、処理はステップS406に移行する。   On the other hand, if the document ID has been issued for the target document and the document ID of the target document is registered in the “open document ID” column of the inheritance management table 108, the process proceeds to step S406. Transition.

ステップS403以降の処理は、対象文書が今回アプリケーション103によって開かれて以降は、保護文書からのデータの再利用が生じていない場合、すなわち、新たなアクセス権の継承が生じない場合に実行される。   The processes after step S403 are executed after the target document has been opened by the application 103 this time, when data reuse from the protected document has not occurred, that is, when inheritance of a new access right does not occur. .

ステップS403でファイル保存制御部110は、対象文書が保護文書であるか否かを判断する。ファイル保存制御部110は、ステップS402での文書IDの問い合わせ結果に基づいてステップS403の判断を行うことができる。   In step S403, the file storage control unit 110 determines whether the target document is a protected document. The file storage control unit 110 can make the determination in step S403 based on the document ID inquiry result in step S402.

すなわち、ステップS402において対象文書に文書IDが発行されていないと判明している場合、対象文書は非保護文書である。
また、文書IDが発行されている場合、対象文書が非保護文書ならば、継承管理テーブル108の「開いている文書のID」列に文書IDが登録されている。しかし、ステップ403が実行されるのは、対象文書の文書IDが継承管理テーブル108の「開いている文書のID」列に登録されていない場合である。したがって、ステップS403では、「文書IDが発行されているならば、対象文書は保護文書である」とファイル保存制御部110が判断することができる。
That is, when it is determined in step S402 that the document ID has not been issued for the target document, the target document is an unprotected document.
If a document ID is issued and the target document is an unprotected document, the document ID is registered in the “open document ID” column of the inheritance management table 108. However, step 403 is executed when the document ID of the target document is not registered in the “open document ID” column of the inheritance management table 108. Accordingly, in step S403, the file storage control unit 110 can determine that “if the document ID is issued, the target document is a protected document”.

ステップS403において、対象文書が保護文書であるとファイル保存制御部110が判断すると、処理はステップS404に移行する。ファイル保存制御部110は、ステップS404において対象文書を保護形式化し、続いてステップS405において、保護形式化した対象文書を文書格納領域101に保存し、アプリケーション103に保存完了を報告する。そして、図9の処理が終了する。   If the file storage control unit 110 determines in step S403 that the target document is a protected document, the process proceeds to step S404. In step S404, the file storage control unit 110 converts the target document into a protection format, and in step S405, stores the target document in the protection format in the document storage area 101 and reports the storage completion to the application 103. Then, the process of FIG. 9 ends.

他方、ステップS403において、対象文書が非保護文書であるとファイル保存制御部110が判断すると、処理はステップS405に移行する。ステップS405では、ファイル保存制御部110が対象文書を文書格納領域101に保存してアプリケーション103に保存完了を報告し、図9の処理が終了する。   On the other hand, if the file storage control unit 110 determines in step S403 that the target document is an unprotected document, the process proceeds to step S405. In step S405, the file storage control unit 110 stores the target document in the document storage area 101 and reports the completion of storage to the application 103, and the processing in FIG. 9 ends.

ステップS406以降の処理は、対象文書の文書IDが継承管理テーブル108の「開いている文書のID」列に登録されている場合、すなわち、新たなアクセス権の継承が必要な場合に実行される。新たなアクセス権の継承が必要であるということは、「今回アプリケーション103によって開かれる前に対象文書が既に保護文書であったか否かによらず、対象文書は、今後はアクセス権の設定された保護文書として管理される」ということを意味する。したがって、ステップS406においてファイル保存制御部110は、対象文書を保護形式化する。   The processing after step S406 is executed when the document ID of the target document is registered in the “open document ID” column of the inheritance management table 108, that is, when a new access right needs to be inherited. . The fact that a new access right needs to be inherited means that, regardless of whether or not the target document is already a protected document before being opened by the application 103 this time, the target document will be protected in the future with the access right set. It is managed as a document. Accordingly, in step S406, the file storage control unit 110 converts the target document into a protected format.

そして、ステップS407において、ファイル保存制御部110は、今回アプリケーション103によって開かれるときまでは対象文書が非保護文書であったか否かを判断する。すなわち、ファイル保存制御部110は、ステップS402で取得した対象文書の文書IDがアクセス権管理テーブル301の「文書ID」列に登録されているか否かをアクセス権管理サーバ300に問い合わせる。   In step S407, the file storage control unit 110 determines whether the target document is an unprotected document until it is opened by the application 103 this time. That is, the file storage control unit 110 inquires of the access right management server 300 whether or not the document ID of the target document acquired in step S402 is registered in the “document ID” column of the access right management table 301.

対象文書の文書IDがアクセス権管理テーブル301の「文書ID」列に登録されていなければ、今回アプリケーション103によって開かれた時点で対象文書は非保護文書であったので、処理はステップS408に移行する。逆に、対象文書の文書IDがアクセス権管理テーブル301の「文書ID」列に登録されていれば、今回アプリケーション103によって開かれる前から対象文書が保護文書であったので、処理はステップS409に移行する。   If the document ID of the target document is not registered in the “document ID” column of the access right management table 301, the target document is an unprotected document when it is opened by the application 103 this time, and the process proceeds to step S 408. To do. On the other hand, if the document ID of the target document is registered in the “document ID” column of the access right management table 301, the target document has been a protected document before it is opened by the application 103 this time, so the process proceeds to step S409. Transition.

ステップS408においてファイル保存制御部110は、アクセス権管理サーバ300
を介して、アクセス権管理テーブル301の「文書ID」列に対象文書の文書IDを新規登録する。ここで、ファイル保存制御部110は、保存しようとする対象文書に関連づけられた継承管理テーブル108上の情報を、アクセス権管理テーブル301に反映する。
In step S <b> 408, the file storage control unit 110 displays the access right management server 300.
Then, the document ID of the target document is newly registered in the “Document ID” column of the access right management table 301. Here, the file storage control unit 110 reflects the information on the inheritance management table 108 associated with the target document to be stored in the access right management table 301.

具体的には、ファイル保存制御部110は、図4の継承管理テーブル108において、「開いている文書のID」列に登録された対象文書の文書IDに関連づけられて「コピー元文書のID」列に登録された1つ以上の文書IDを取得する。そして、ファイル保存制御部110は、取得したそれぞれの文書IDに関連づけられたアクセス権情報を、アクセス権管理サーバ300を介してアクセス権管理テーブル301を参照することにより取得する。ファイル保存制御部110はさらに、取得したアクセス権情報を所定の条件によりマージして、対象文書に関連づけるべき新たなアクセス権情報を生成する。   Specifically, the file storage control unit 110 associates the “copy source document ID” with the document ID of the target document registered in the “open document ID” column in the inheritance management table 108 of FIG. One or more document IDs registered in the column are acquired. The file storage control unit 110 acquires the access right information associated with each acquired document ID by referring to the access right management table 301 via the access right management server 300. The file storage control unit 110 further merges the acquired access right information according to a predetermined condition to generate new access right information to be associated with the target document.

例えば、対象文書の文書IDに関連づけられて「コピー元文書のID」列に登録されているのが、1つの文書ID「DOC10」のみであるとする。この場合、ファイル保存制御部110は文書ID「DOC10」に関連づけられたアクセス権情報一式をアクセス権管理テーブル301から取得する。そして、ファイル保存制御部110は、取得した文書DOC10のアクセス権情報そのものを、対象文書に関連づけるべき新たなアクセス権情報として用いる。   For example, it is assumed that only one document ID “DOC10” is registered in the “copy source document ID” column in association with the document ID of the target document. In this case, the file storage control unit 110 acquires from the access right management table 301 a set of access right information associated with the document ID “DOC10”. Then, the file storage control unit 110 uses the acquired access right information of the document DOC 10 itself as new access right information to be associated with the target document.

あるいは、対象文書の文書IDに関連づけられて「コピー元文書のID」列に登録されているのが、2つの文書ID「DOC20」と「DOC30」であるとする。この場合、ファイル保存制御部110は文書ID「DOC20」と「DOC30」にそれぞれ関連づけられたアクセス権情報一式をアクセス権管理テーブル301から取得する。   Alternatively, it is assumed that two document IDs “DOC20” and “DOC30” are registered in the “copy source document ID” column in association with the document ID of the target document. In this case, the file storage control unit 110 acquires a set of access right information associated with the document IDs “DOC20” and “DOC30” from the access right management table 301.

そして、ファイル保存制御部110は、文書ID「DOC20」と「DOC30」に関連づけられたそれぞれのアクセス権情報を下記の「AND条件」でマージすることで、対象文書に関連づけるべきアクセス権情報を生成する。つまり、ファイル保存制御部110は、文書ID「DOC20」と「DOC30」に関連づけられたそれぞれのアクセス権情報でともにアクセス権が設定されている組み合わせに対してのみ、対象文書にもアクセス権を設定する。「AND条件」は次のように形式化することができる。   Then, the file saving control unit 110 generates access right information to be associated with the target document by merging each access right information associated with the document IDs “DOC20” and “DOC30” with the following “AND condition”. To do. That is, the file storage control unit 110 sets the access right for the target document only for the combination in which the access right is set for each access right information associated with the document IDs “DOC20” and “DOC30”. To do. The “AND condition” can be formalized as follows.

図5のアクセス権管理テーブル301において、文書IDが「D」、ユーザIDまたはグループIDが「U」、アプリケーションIDが「A」の組み合わせに対する読み出し権限を式(1)により表す。読み出し権限が設定されている場合、式(1)の値はtrue、設定されていない場合、式(1)の値はfalseである。   In the access right management table 301 of FIG. 5, the read authority for the combination of the document ID “D”, the user ID or group ID “U”, and the application ID “A” is expressed by Expression (1). When the read authority is set, the value of the expression (1) is true, and when not set, the value of the expression (1) is false.

Read(D,U,A) (1)
ここで、対象文書の文書IDを「D」とし、継承管理テーブル108において文書ID「D」には、「コピー元文書のID」として文書ID「D」、……、「D」が関連づけられているとする(N≧1)。
Read (D, U, A) (1)
Here, the document ID of the target document is “D”, and the document ID “D” in the inheritance management table 108 is the document ID “D 1 ”,..., “D N ” as the “copy source document ID”. Assume that they are associated (N ≧ 1).

また、1≦j≦Pとして、各「U」は、「D」〜「D」のうち少なくとも1つの文書IDに関連づけられてアクセス権管理テーブル301に登録されているユーザIDまたはグループIDであるとする。さらに、1≦k≦Qとして、各「A」は、「D」〜「D」のうち少なくとも1つの文書IDに関連づけられてアクセス権管理テーブル301に登録されているアプリケーションIDであるとする。 Further, assuming that 1 ≦ j ≦ P, each “U j ” is associated with at least one document ID among “D 1 ” to “D N ” and registered in the access right management table 301. Let it be an ID. Further, assuming that 1 ≦ k ≦ Q, each “A k ” is an application ID registered in the access right management table 301 in association with at least one document ID among “D 1 ” to “D N ”. And

このとき、上記「AND条件」は、式(2)のようにN個の真理値の論理積を算出することで対象文書Dのアクセス権情報を生成する、というマージ方法を規定する。
Read(D,U,A
=Read(D,U,A)∧
……∧Read(D,U,A) (2)
より正確には、「AND条件」によれば、ファイル保存制御部110は、すべての1≦j≦Pおよび1≦k≦Qの組み合わせについて、式(2)により対象文書Dに設定すべき読み出し権限を算出する。また、ファイル保存制御部110は、同様の論理積の演算により、書き込み権限や印刷権限など他の種類の権限も算出する。
At this time, the “AND condition” defines a merging method in which the access right information of the target document D is generated by calculating the logical product of N truth values as in Expression (2).
Read (D, U j , A k )
= Read (D 1 , U j , A k ) ∧
...... ∧Read (D N , U j , A k ) (2)
More precisely, according to the “AND condition”, the file storage control unit 110 reads out all combinations of 1 ≦ j ≦ P and 1 ≦ k ≦ Q to be set in the target document D according to Expression (2). Calculate authority. The file storage control unit 110 also calculates other types of authority such as a write authority and a print authority by the same logical product operation.

そして、ファイル保存制御部110は、算出結果を、対象文書Dに関連づけるべきアクセス権情報としてアクセス権管理テーブル301に設定するよう、アクセス権管理サーバ300に要求する。つまり、ファイル保存制御部110は、アクセス権管理サーバ300を介してアクセス権管理テーブル301に新たなアクセス権情報を追加する。   Then, the file storage control unit 110 requests the access right management server 300 to set the calculation result in the access right management table 301 as access right information to be associated with the target document D. That is, the file storage control unit 110 adds new access right information to the access right management table 301 via the access right management server 300.

さらにステップS408においてファイル保存制御部110は、アクセス権管理テーブル301に反映した継承管理テーブル108の情報を削除する。つまり、式(2)の記法を用いて説明すると、「文書ID」列の「D」と、「コピー元文書のID」列の「D」〜「D」との組を、ファイル保存制御部110は継承管理テーブル108から削除する。 Further, in step S408, the file storage control unit 110 deletes the information in the inheritance management table 108 reflected in the access right management table 301. In other words, using the notation of Expression (2), a set of “D” in the “Document ID” column and “D 1 ” to “D N ” in the “Copy Source Document ID” column is saved as a file. The control unit 110 deletes it from the inheritance management table 108.

また、ステップS407において対象文書が既に保護文書であったと判断された場合、ファイル保存制御部110はステップS409の処理を実行する。すなわち、ファイル保存制御部110は、保存しようとする対象文書に関連づけられた継承管理テーブル108上の情報を、アクセス権管理テーブル301に反映する。   If it is determined in step S407 that the target document has already been a protected document, the file storage control unit 110 executes the process of step S409. That is, the file storage control unit 110 reflects information on the inheritance management table 108 associated with the target document to be stored in the access right management table 301.

例えば、ステップS408と類似の「AND条件」にしたがって、ステップS409では、ファイル保存制御部110が式(3)の論理積演算により、対象文書Dのアクセス権情報を生成する。   For example, in accordance with an “AND condition” similar to that in step S408, in step S409, the file storage control unit 110 generates access right information of the target document D by a logical product operation of equation (3).

Read(D,U,A
=Read(D,U,A)∧Read(D,U,A)∧
……∧Read(D,U,A) (3)
つまり、ステップS409では、対象文書D自体に元々設定されていたアクセス権情報と、対象文書Dにおいて再利用されているデータの源である他の文書D〜Dのアクセス権情報とを、ファイル保存制御部110がマージする。それにより、ファイル保存制御部110は対象文書Dの新たなアクセス権情報を生成し、アクセス権管理サーバ300を介して、新たなアクセス権情報をアクセス権管理テーブル301に設定する。
Read (D, U j , A k )
= Read (D, U j , A k ) ∧Read (D 1 , U j , A k ) ∧
...... ∧Read (D N , U j , A k ) (3)
That is, in step S409, the access right information originally set in the target document D itself and the access right information of the other documents D 1 to DN that are the sources of data reused in the target document D are obtained. The file storage control unit 110 performs merging. Thereby, the file storage control unit 110 generates new access right information for the target document D, and sets the new access right information in the access right management table 301 via the access right management server 300.

なお、式(3)から明らかなように、継承管理テーブル108が図4に示した状態のとき、文書DOC6とDOC7のどちらが先に保存されるかによらず同じように、文書DOC6とDOC7それぞれのアクセス権情報は更新される。   As is clear from equation (3), when the inheritance management table 108 is in the state shown in FIG. 4, the documents DOC6 and DOC7 are respectively the same regardless of which of the documents DOC6 and DOC7 is stored first. The access right information is updated.

さらにステップS409においてファイル保存制御部110は、アクセス権管理テーブル301に反映した継承管理テーブル108の情報を削除する。つまり、式(3)の記法を用いて説明すると、「文書ID」列の「D」と、「コピー元文書のID」列の「D」〜「D」との組を、ファイル保存制御部110は継承管理テーブル108から削除する。 Further, in step S409, the file storage control unit 110 deletes the information in the inheritance management table 108 reflected in the access right management table 301. In other words, using the notation of Expression (3), a set of “D” in the “Document ID” column and “D 1 ” to “D N ” in the “Copy Source Document ID” column is saved as a file. The control unit 110 deletes it from the inheritance management table 108.

このように、ステップS408とS409では、ファイル保存制御部110は、継承管理テーブル108を参照して対象文書Dに文書D〜文書Dが関連づけられていることを認識する。それによって、ファイル保存制御部110は、対象文書Dに設定すべき新たなアクセス権を算出する根拠として参照すべきなのは文書D〜文書Dのアクセス権情
報であると認識することができる。
As described above, in steps S408 and S409, the file storage control unit 110 recognizes that the documents D 1 to D N are associated with the target document D with reference to the inheritance management table 108. Thereby, the file saving control unit 110, should we refer as the basis for calculating the new access rights to be set in the target document D can recognize that the access right information of the document D 1 ~ document D N.

ステップS408またはS409の実行後、処理はステップS405に移行する。ステップS405においてファイル保存制御部110は、ステップS406で保護形式化した対象文書を文書格納領域101に保存してアプリケーション103に保存完了を報告し、図9の処理は終了する。   After execution of step S408 or S409, the process proceeds to step S405. In step S405, the file storage control unit 110 stores the target document converted into the protected format in step S406 in the document storage area 101, reports the completion of storage to the application 103, and the process in FIG.

なお、以上説明した図9の処理を図2における文書D2の保存時の処理と比較すると、図2における文書D2のアクセス権情報の登録は図9のステップS408またはS409で行われる。また、図2における暗号化は図9のステップS406で行われ、図2における保存は図9のステップS405で行われる。   9 is compared with the processing at the time of saving the document D2 in FIG. 2, the registration of the access right information of the document D2 in FIG. 2 is performed in step S408 or S409 in FIG. Further, the encryption in FIG. 2 is performed in step S406 in FIG. 9, and the storage in FIG. 2 is performed in step S405 in FIG.

また、以上の図7〜図9の処理によれば、例えば保護文書DOC1から文書DOC100へデータがコピー・アンド・ペーストされ、保護文書DOC1の内容が文書DOC100で再利用された場合、文書DOC100は保護文書DOC1のアクセス権を継承する。アクセス権の継承は、文書DOC100が元々保護文書であったか非保護文書であったかによらない。   Further, according to the processes in FIGS. 7 to 9 described above, for example, when data is copied and pasted from the protected document DOC1 to the document DOC100, and the contents of the protected document DOC1 are reused in the document DOC100, the document DOC100 The access right of the protected document DOC1 is inherited. Access right inheritance does not depend on whether the document DOC 100 was originally a protected document or an unprotected document.

したがって、コピー元文書DOC1へのアクセス権を持たないユーザに、コピー先文書DOC100を介して、コピー元文書DOC1に含まれる情報が漏洩することはない。また、図7〜図9の処理も、図6の処理と同様、コピー元文書DOC1およびコピー先文書DOC100が格納されるフォルダ依存せず、かつ透過的に実行される。したがって、本実施形態によれば、ユーザの負担なしに、確実にアクセス権の継承が実現される。   Therefore, information contained in the copy source document DOC1 is not leaked to the user who does not have access rights to the copy source document DOC1 via the copy destination document DOC100. 7 to 9 are transparently executed without depending on the folder in which the copy source document DOC1 and the copy destination document DOC100 are stored, similarly to the process of FIG. Therefore, according to the present embodiment, it is possible to reliably inherit the access right without burdening the user.

図10は、第1実施形態の作用の一例を示すタイミングチャートである。図10は主に継承管理テーブル108の動的な変化について説明する図である。図10では、継承管理テーブル108の変化に応じて、「108a」〜「108f」という添え字を含む参照符号を用いている。   FIG. 10 is a timing chart illustrating an example of the operation of the first embodiment. FIG. 10 is a diagram for mainly explaining the dynamic change of the inheritance management table 108. In FIG. 10, reference numerals including subscripts “108a” to “108f” are used in accordance with changes in the inheritance management table 108.

また、図10の例では、説明の簡単化のため、以下の(f1)〜(f5)のように仮定し、アクセス権管理テーブル301の図示は省略した。
(f1)ユーザUは、文書に対するすべての操作を、アプリケーションAを介して行う。
In the example of FIG. 10, for simplicity of explanation, the following (f1) to (f5) are assumed, and the access right management table 301 is not shown.
(F1) The user U performs all operations on the document via the application A.

(f2)保護文書D21、D23、D24、およびD26が既に文書格納領域101に格納されている。
(f3)ユーザUとアプリケーションAの組み合わせに対して、保護文書D21、D23、D24、およびD26に対する読み出し権限と書き込み権限が付与されている。
(F2) The protected documents D21, D23, D24, and D26 are already stored in the document storage area 101.
(F3) For the combination of the user U and the application A, read authority and write authority for the protected documents D21, D23, D24, and D26 are given.

(f4)非保護文書D22とD25が、既に文書格納領域101に格納されている。実際には、図10における初期状態では、非保護文書D22とD25にはまだ文書ID「D22」と「D25」が発行されていないが、説明の便宜上、「非保護文書D22」および「非保護文書D25」とよぶ。   (F4) The unprotected documents D22 and D25 are already stored in the document storage area 101. Actually, in the initial state in FIG. 10, the document IDs “D22” and “D25” have not yet been issued to the non-protected documents D22 and D25. However, for convenience of explanation, “non-protected document D22” and “non-protected document” This is called “Document D25”.

(f5)初期状態の継承管理テーブル108aには何も登録されていない。
以上の仮定のもとで、本実施形態によれば、次のようにして継承管理テーブル108の内容は動的に変化する。
(F5) Nothing is registered in the inheritance management table 108a in the initial state.
Under the above assumption, according to the present embodiment, the contents of the inheritance management table 108 dynamically change as follows.

例えばユーザUからの入力にしたがって、保護文書D21からのデータAのコピーが要求される。すると、共有メモリ104には、データAと文書ID「D21」が関連づけら
れて格納される。
For example, according to an input from the user U, a copy of the data A from the protected document D21 is requested. Then, the data A and the document ID “D21” are stored in the shared memory 104 in association with each other.

そして、ユーザUからの入力にしたがって、非保護文書D22へのデータAの貼り付けが要求されると、新たな文書ID「D22」が発行される。また、継承管理テーブル108bのように、「開いている文書のID」と「コピー元文書のID」の組として、文書ID「D22」と「D21」の組が登録される。   Then, in response to an input from the user U, when the pasting of the data A to the non-protected document D22 is requested, a new document ID “D22” is issued. Also, as in the inheritance management table 108b, a set of document IDs “D22” and “D21” is registered as a set of “open document ID” and “copy source document ID”.

さらに、ユーザUからの入力にしたがって、保護文書D23からのデータBのコピーが要求される。すると、共有メモリ104には、データBと文書ID「D23」が関連づけられて格納される。   Further, according to the input from the user U, a copy of the data B from the protected document D23 is requested. Then, the shared memory 104 stores the data B and the document ID “D23” in association with each other.

そして、ユーザUからの入力にしたがって、非保護文書D22へのデータBの貼り付けが要求される。すると、継承管理テーブル108cのように、「開いている文書のID」列の文書ID「D22」に、さらに「コピー元文書のID」として文書ID「D23」が関連づけられて登録される。   Then, in accordance with the input from the user U, the data B is requested to be pasted on the non-protected document D22. Then, as in the inheritance management table 108c, the document ID “D23” is further associated with the document ID “D22” in the “open document ID” column and associated with the document ID “D23”.

さらにユーザUからの入力にしたがって、保護文書D24へのデータBの貼り付けが要求される。すると、継承管理テーブル108dのように、文書ID「D24」と「D23」の組がさらに登録される。   Further, in accordance with the input from the user U, the data B is required to be pasted on the protected document D24. Then, a set of document IDs “D24” and “D23” is further registered as in the inheritance management table 108d.

また、保護すべきデータAとBを含む非保護文書D22からの、データCのコピーが要求される。すると、共有メモリ104には、データCと文書ID「D21」および「D23」とが関連づけられて格納される。データCに関連づけられる文書ID「D21」および「D23」は、継承管理テーブル108dにおいて文書ID「D22」に関連づけられているものである。   In addition, a copy of data C from non-protected document D22 including data A and B to be protected is requested. Then, the shared memory 104 stores the data C and the document IDs “D21” and “D23” in association with each other. The document IDs “D21” and “D23” associated with the data C are associated with the document ID “D22” in the inheritance management table 108d.

なお、図10ではデータBとCの一部が重複しているが、データCは非保護文書D22内の任意のデータである。たとえデータCが、データAとBのいずれとも重複しない場合であっても、本実施形態によれば、継承管理テーブル108dに基づいて、共有メモリ104では、文書ID「D21」と「D23」がデータCに関連づけられる。   In FIG. 10, data B and C partially overlap, but data C is arbitrary data in the unprotected document D22. Even if the data C does not overlap with any of the data A and B, according to the present embodiment, the document IDs “D21” and “D23” are stored in the shared memory 104 based on the inheritance management table 108d. Associated with data C.

つまり、本実施形態によれば、データAとBが貼り付けられた後は、非保護文書D22からのいかなるデータのコピーも、保護文書D21およびD23からの間接的な再利用の可能性があると見なされる。そして、保護文書からの間接的な再利用の可能性がある場合は常に、アクセス権の継承が行われる。   That is, according to the present embodiment, after the data A and B are pasted, any data copy from the unprotected document D22 may be indirectly reused from the protected documents D21 and D23. Is considered. And whenever there is a possibility of indirect reuse from a protected document, access rights are inherited.

そして、ユーザUからの入力にしたがって、データCの非保護文書D25への貼り付けが要求されると、新たな文書ID「D25」が発行される。また、継承管理テーブル108eのように、「開いている文書のID」列には新たに文書ID「D25」が登録され、対応する「コピー元文書のID」列には、データCに対応づけられた文書ID「D21」と「D23」が登録される。   When the data C is requested to be pasted on the non-protected document D25 according to the input from the user U, a new document ID “D25” is issued. As in the inheritance management table 108e, a document ID “D25” is newly registered in the “open document ID” column, and the corresponding “copy source document ID” column is associated with data C. The document IDs “D21” and “D23” are registered.

さらにユーザUからの入力にしたがって、データCの保護文書D26への貼り付けが要求される。すると、継承管理テーブル108fのように、「開いている文書のID」列には新たに文書ID「D26」が登録され、対応する「コピー元文書のID」列には、データCに対応づけられた文書ID「D21」と「D23」が登録される。   Further, in accordance with the input from the user U, the data C is required to be pasted on the protected document D26. Then, as in the inheritance management table 108f, the document ID “D26” is newly registered in the “open document ID” column, and the corresponding “copy source document ID” column is associated with the data C. The document IDs “D21” and “D23” are registered.

この後、保護文書D24およびD26、ならびに非保護文書D22およびD25が保存される際には、継承管理テーブル108fに基づいたアクセス権の継承が行われる。
以上第1実施形態について詳細に説明したが、図6の処理と図7〜図9の処理の共通点
をまとめると以下のとおりである。
Thereafter, when the protected documents D24 and D26 and the unprotected documents D22 and D25 are saved, the access right is inherited based on the inheritance management table 108f.
Although the first embodiment has been described in detail above, the common points of the process of FIG. 6 and the processes of FIGS. 7 to 9 are summarized as follows.

すなわち、暗号化された電子文書である保護文書には、ユーザ別のアクセス権を表すアクセス権情報によりアクセス権が設定されている。また、アクセス権情報は文書IDと関連づけられてアクセス権管理テーブル301に格納されている。   In other words, the access right is set to the protected document, which is an encrypted electronic document, by the access right information indicating the access right for each user. The access right information is stored in the access right management table 301 in association with the document ID.

そして、アプリケーション監視部106は、保護文書である第1の文書に含まれる内容が第2の文書において再利用される場合に行われる1つ以上の処理を監視して捕捉する捕捉手段として機能する。   The application monitoring unit 106 functions as a capturing unit that monitors and captures one or more processes performed when the content included in the first document that is a protected document is reused in the second document. .

例えば、図6の処理では、第1の電子文書をコピーして第2の電子文書として保存することに伴う処理として、文書コピー完了報告が監視される。
また、図7の処理では、第1の電子文書が含むデータの共有メモリ104への書き込みに伴う処理として、データコピー要求に対するコピーの完了報告が監視される。また、図8の処理では、共有メモリ104に格納されたデータの第2の電子文書への書き込みに伴う処理として、貼り付け要求が監視される。そして、図9の処理では、第2の電子文書の保存に伴う処理として、保存要求が監視される。
For example, in the process of FIG. 6, a document copy completion report is monitored as a process accompanying copying a first electronic document and saving it as a second electronic document.
In the process of FIG. 7, a copy completion report for a data copy request is monitored as a process accompanying writing of data included in the first electronic document to the shared memory 104. Further, in the process of FIG. 8, a paste request is monitored as a process accompanying writing of data stored in the shared memory 104 to the second electronic document. In the process of FIG. 9, a save request is monitored as a process associated with saving the second electronic document.

処理の種類によっては、1つの処理が捕捉されただけでは保護文書からの情報の再利用が確定しない。例えば、データコピー要求が生じたとしても、コピーされたデータが再利用されるとは限らない。   Depending on the type of processing, the reuse of information from a protected document cannot be determined just by capturing one processing. For example, even if a data copy request occurs, the copied data is not always reused.

よって、捕捉手段としてのアプリケーション監視部106が複数の処理の組を監視することで、保護文書からの情報の再利用が確定したことをアクセス制御部105が認識することができる場合もある。   Therefore, there are cases where the access control unit 105 can recognize that the reuse of information from the protected document is confirmed by the application monitoring unit 106 serving as a capturing unit monitoring a plurality of processing sets.

保護文書からの情報の再利用が確定したことを示すような1つまたは複数の処理が捕捉されると、ファイル保存制御部110は設定手段として機能する。すなわち、ファイル保存制御部110は、アクセス権管理テーブル301のアクセス権情報を更新することにより、第1の電子文書の第1のアクセス権に基づく第2のアクセス権を第2の電子文書に設定する。   When one or more processes indicating that the reuse of information from the protected document has been confirmed are captured, the file storage control unit 110 functions as a setting unit. That is, the file storage control unit 110 sets the second access right based on the first access right of the first electronic document to the second electronic document by updating the access right information in the access right management table 301. To do.

式(2)および式(3)のように、第2のアクセス権は、第1のアクセス権を継承しており、第1のアクセス権と同等か第1のアクセス権より強く制限されている。また、既に元の第2のアクセス権が第2の電子文書に設定されている場合は、第2のアクセス権は、元の第2のアクセス権と同等か元の第2のアクセス権より強く制限されてもいる。   As in Expression (2) and Expression (3), the second access right inherits the first access right and is equal to or more strongly limited than the first access right. . Further, when the original second access right is already set in the second electronic document, the second access right is equal to or stronger than the original second access right. It is also restricted.

また、ファイル保存制御部110は、第2の電子文書を暗号化して保存する保存制御手段としても機能する。
続いて、図11〜図14を参照して第2実施形態について説明する。第1実施形態との共通点については説明を適宜省略する。
The file storage control unit 110 also functions as a storage control unit that encrypts and stores the second electronic document.
Next, a second embodiment will be described with reference to FIGS. A description of points in common with the first embodiment will be omitted as appropriate.

図11は、第2実施形態のシステム構成図である。第1実施形態に関する図1におけるネットワーク200、アクセス権管理サーバ300、およびアクセス権管理テーブル301は、図11にはない。なぜなら、第1実施形態においてアクセス権管理テーブル301に格納されているアクセス権情報は、第2実施形態では、保護文書のヘッダ領域に格納されるからである。   FIG. 11 is a system configuration diagram of the second embodiment. The network 200, the access right management server 300, and the access right management table 301 in FIG. 1 relating to the first embodiment are not shown in FIG. This is because the access right information stored in the access right management table 301 in the first embodiment is stored in the header area of the protected document in the second embodiment.

なお、保護文書のヘッダ領域は、保護文書のデータ領域と物理的に隣接して文書格納領域101に格納されていてもよく、データ領域とは物理的に離れて文書格納領域101に
格納されていてもよい。例えば、OS102によって提供されるファイルシステムに応じて、代替データストリームまたはリソースフォークなどを保護文書のヘッダ領域として利用することが可能である。
The header area of the protected document may be stored in the document storage area 101 physically adjacent to the data area of the protected document, and stored in the document storage area 101 physically separated from the data area. May be. For example, according to the file system provided by the OS 102, an alternative data stream or a resource fork can be used as a header area of a protected document.

すなわち、第1実施形態では、アクセス権情報はアクセス権管理テーブル301で集中管理されているが、第2実施形態では、アクセス権情報は文書格納領域101に分散して格納されている。第2実施形態のコンピュータ100は、スタンドアロンでアクセス権の継承を行うことができる。   That is, in the first embodiment, the access right information is centrally managed by the access right management table 301, but in the second embodiment, the access right information is distributed and stored in the document storage area 101. The computer 100 according to the second embodiment can inherit access rights in a stand-alone manner.

また、第2実施形態ではアクセス権管理サーバ300を利用しないので、OS102が提供するファイルシステム上で文書を識別するための文書索引情報と文書IDとの関係は、制御部107が管理する。例えば、制御部107は、文書格納領域101を実現するのと同じ不揮発性の記憶装置に記憶された不図示のテーブルを用いて、文書索引情報と文書IDとの関係を管理する。また、文書IDの発行も制御部107が行う。   In the second embodiment, since the access right management server 300 is not used, the control unit 107 manages the relationship between the document index information for identifying the document on the file system provided by the OS 102 and the document ID. For example, the control unit 107 manages the relationship between the document index information and the document ID using a table (not shown) stored in the same nonvolatile storage device that realizes the document storage area 101. The control unit 107 also issues a document ID.

また、制御部107内の各部は、第1実施形態では文書IDをアクセス権管理サーバ300に問い合わせることがあるが、第2実施形態では、制御部107が備える上記の不図示のテーブルを参照することで、文書索引情報から文書IDを認識することができる。   Each unit in the control unit 107 may query the access right management server 300 for the document ID in the first embodiment, but in the second embodiment, the unit refers to the table (not shown) included in the control unit 107. Thus, the document ID can be recognized from the document index information.

さらに、制御部107内の各部は、第1実施形態ではアクセス権管理サーバ300を介してアクセス権管理テーブル301の参照および更新を行っている。しかし、第2実施形態では、制御部107内の各部は、アクセス権管理サーバ300を介さずに、文書格納領域101に分散されたアクセス権情報を参照したり更新したりする。   Furthermore, each unit in the control unit 107 refers to and updates the access right management table 301 via the access right management server 300 in the first embodiment. However, in the second embodiment, each unit in the control unit 107 refers to or updates the access right information distributed in the document storage area 101 without using the access right management server 300.

図12は、第2実施形態において文書に格納されるアクセス権情報の一例を示す図である。図12のアクセス権情報401は、ユーザIDまたはグループIDと、アプリケーションIDと、権限との組み合わせで表されている。   FIG. 12 is a diagram showing an example of access right information stored in a document in the second embodiment. The access right information 401 in FIG. 12 is represented by a combination of a user ID or group ID, an application ID, and an authority.

第1実施形態の図5と比較すると、図12では図5の「文書ID」列が削除されている。また、図5のアクセス権管理テーブル301は複数の文書に対応するアクセス権情報を含むのに対し、図12では1つの文書に対応するアクセス権情報401のみが示されている。しかし、それ以外の点では、図12と図5は同様である。   Compared with FIG. 5 of the first embodiment, the “document ID” column of FIG. 5 is deleted in FIG. Further, the access right management table 301 in FIG. 5 includes access right information corresponding to a plurality of documents, whereas in FIG. 12, only the access right information 401 corresponding to one document is shown. However, in other respects, FIG. 12 and FIG. 5 are the same.

図5との違いの理由は、図12のアクセス権情報401は個々の保護文書のヘッダ領域に格納されるので、どの保護文書と対応するかを明示する必要がないためである。
図13は、第2実施形態において文書全体をコピーするときのフローチャートである。図13の処理は第1実施形態の図6の処理と類似なので、適宜説明を省略する。
The reason for the difference from FIG. 5 is that, since the access right information 401 of FIG. 12 is stored in the header area of each protected document, it is not necessary to clearly indicate which protected document corresponds to it.
FIG. 13 is a flowchart when the entire document is copied in the second embodiment. Since the process of FIG. 13 is similar to the process of FIG. 6 of the first embodiment, the description thereof is omitted as appropriate.

ステップS501において、GUIやCLIを介してOS102に対する文書コピー要求が発生する。
次のステップS502で、OS102は、文書コピー要求にしたがって文書をコピーし、コピーが完了したことをアプリケーション103に報告する。アプリケーション監視部106は文書コピー完了報告を捕捉して横取りし、ファイル保存制御部110に通知する。
In step S501, a document copy request to the OS 102 is generated via the GUI or CLI.
In the next step S502, the OS 102 copies the document according to the document copy request, and reports to the application 103 that the copying is complete. The application monitoring unit 106 captures and intercepts the document copy completion report and notifies the file storage control unit 110.

そして、ステップS503でファイル保存制御部110は、ステップS502で捕捉された文書コピー完了報告が保護文書に関するものか否かを判定する。判定は、コピー元文書のヘッダ領域に図12のようなアクセス権情報401が格納されているか否かをファイル保存制御部110が調べることにより行われる。   In step S503, the file storage control unit 110 determines whether the document copy completion report captured in step S502 relates to a protected document. The determination is made by the file storage control unit 110 checking whether or not the access right information 401 as shown in FIG. 12 is stored in the header area of the copy source document.

本実施形態において文書コピー完了報告には、コピー元文書とコピー先文書をそれぞれ識別する文書索引情報が含まれるので、ファイル保存制御部110はコピー元文書のヘッダ領域を参照することができる。あるいは、アプリケーション監視部106は、ステップS501で文書コピー要求を監視して捕捉することにより、コピー元文書とコピー先文書それぞれの文書索引情報を認識してもよい。   In the present embodiment, since the document copy completion report includes document index information for identifying the copy source document and the copy destination document, the file storage control unit 110 can refer to the header area of the copy source document. Alternatively, the application monitoring unit 106 may recognize the document index information of each of the copy source document and the copy destination document by monitoring and capturing the document copy request in step S501.

そこで、ステップS503においてファイル保存制御部110は、コピー元文書のヘッダ領域を参照し、そこにアクセス権情報401が格納されていればコピー元文書が保護文書であると判断し、処理はステップS504に移行する。コピー元文書のヘッダ領域にアクセス権情報401が格納されていなければ、ファイル保存制御部110は、コピー元文書が非保護文書であると判断し、処理はステップS505に移行する。   In step S503, the file storage control unit 110 refers to the header area of the copy source document. If the access right information 401 is stored there, the file storage control unit 110 determines that the copy source document is a protected document, and the process proceeds to step S504. Migrate to If the access right information 401 is not stored in the header area of the copy source document, the file storage control unit 110 determines that the copy source document is an unprotected document, and the process proceeds to step S505.

ステップS504でファイル保存制御部110は、コピー先文書、すなわちステップS502のコピーにより新たに作成された文書を保護形式化する。
また、ステップS504でファイル保存制御部110は、コピー先文書に新たな文書IDを発行してコピー先文書の文書索引情報と新たな文書IDとを関連づけて管理するよう制御部107に要求する。制御部107は、要求にしたがって新たな文書IDを発行してコピー先文書の文書索引情報と関連づけ、発行した文書IDをファイル保存制御部110に通知する。
In step S504, the file storage control unit 110 converts the copy destination document, that is, the document newly created by the copy in step S502 into a protected format.
In step S504, the file storage control unit 110 issues a new document ID to the copy destination document, and requests the control unit 107 to manage the document index information of the copy destination document in association with the new document ID. The control unit 107 issues a new document ID according to the request, associates it with the document index information of the copy destination document, and notifies the file storage control unit 110 of the issued document ID.

さらに、ファイル保存制御部110は、コピー元文書のヘッダ領域を参照してコピー元文書のアクセス権情報401を取得し、取得したアクセス権情報401をコピー先文書のアクセス権情報としてコピー先文書のヘッダ領域に格納する。   Further, the file storage control unit 110 acquires the access right information 401 of the copy source document with reference to the header area of the copy source document, and uses the acquired access right information 401 as the access right information of the copy destination document. Store in the header area.

最後に、ステップS505では、ファイル保存制御部110が、ステップS502で捕捉した文書コピー完了報告の宛先のGUI、CLI、あるいはその他のプロセスに、コピーの完了を報告する。そして、図13の処理は終了する。   Finally, in step S505, the file storage control unit 110 reports the completion of the copy to the destination GUI, CLI, or other process of the document copy completion report captured in step S502. Then, the process of FIG. 13 ends.

続いて、第2実施形態において文書中のデータをコピーするときにアクセス制御部105が行う処理について説明する。文書中のデータをコピーするときにアクセス制御部105が行う処理は、第1実施形態の図7の処理と類似している。違いは、図7のステップS203の代わりに第2実施形態では以下の処理が行われる点である。   Next, processing performed by the access control unit 105 when copying data in a document in the second embodiment will be described. The process performed by the access control unit 105 when copying data in a document is similar to the process of FIG. 7 of the first embodiment. The difference is that the following processing is performed in the second embodiment instead of step S203 in FIG.

すなわち、第2実施形態では、書き込み制御部112は、コピー元文書が保護文書か否かを、コピー元文書のヘッダ領域を参照して判定する。ヘッダ領域にアクセス権情報401が格納されていればコピー元文書は保護文書であり、ヘッダ領域にアクセス権情報401が格納されていなければコピー元文書は非保護文書である。なお、第2実施形態では、コピー元文書が保護文書の場合、書き込み制御部112は制御部107からコピー元文書の文書IDを取得する。   That is, in the second embodiment, the write control unit 112 determines whether or not the copy source document is a protected document with reference to the header area of the copy source document. If the access right information 401 is stored in the header area, the copy source document is a protected document. If the access right information 401 is not stored in the header area, the copy source document is an unprotected document. In the second embodiment, when the copy source document is a protected document, the write control unit 112 acquires the document ID of the copy source document from the control unit 107.

次に、第2実施形態において文書にデータを貼り付けるときにアクセス制御部105が行う処理について説明する。文書にデータを貼り付けるときにアクセス制御部105が行う処理は、第1実施形態の図8の処理と類似している。違いは、図8のステップS303、S306、およびS307の代わりに第2実施形態では以下の処理が行われる点である。   Next, processing performed by the access control unit 105 when data is pasted on a document in the second embodiment will be described. The process performed by the access control unit 105 when pasting data on a document is similar to the process of FIG. 8 of the first embodiment. The difference is that the following processing is performed in the second embodiment instead of steps S303, S306, and S307 in FIG.

第1実施形態のステップS303の判断は、貼り付け制御部113がアクセス権管理テーブル301を参照することにより行われる。それに対し、第2実施形態では、貼り付け制御部113は、アクセス権管理テーブル301の代わりに、共有メモリ104上のデータに関連づけられた1つ以上文書IDが割り当てられている各文書のヘッダ領域のアクセ
ス権情報401を参照する。
The determination in step S303 of the first embodiment is performed by the pasting control unit 113 referring to the access right management table 301. In contrast, in the second embodiment, the pasting control unit 113 uses the header area of each document to which one or more document IDs associated with data on the shared memory 104 are assigned instead of the access right management table 301. The access right information 401 is referred to.

また、貼り付け制御部113は、コピー先文書に対して既に文書IDが発行されているか否かを、ステップS306ではアクセス権管理サーバ300に問い合わせるが、第2実施形態では制御部107に問い合わせる。   Also, the paste control unit 113 inquires of the access right management server 300 whether or not the document ID has already been issued for the copy destination document, but inquires the control unit 107 in the second embodiment.

さらに、ステップS307ではアクセス権管理サーバ300が文書IDを発行するが、第2実施形態では制御部107が文書IDを発行する。
続いて、第2実施形態において文書を保存するときにアクセス制御部105が行う処理について説明する。図14は、第2実施形態において文書を保存するときのフローチャートである。図14のうち、第1実施形態の図9と同様の部分については、適宜説明を省略する。
Furthermore, in step S307, the access right management server 300 issues a document ID, but in the second embodiment, the control unit 107 issues a document ID.
Next, processing performed by the access control unit 105 when storing a document in the second embodiment will be described. FIG. 14 is a flowchart for storing a document in the second embodiment. In FIG. 14, the description of the same parts as those in FIG. 9 of the first embodiment will be omitted as appropriate.

ステップS601において、アプリケーション103は、現在開いている文書(すなわち対象文書)の保存をOS102に要求する。アプリケーション監視部106は、保存要求を捕捉し、捕捉した保存要求をファイル保存制御部110に通知する。   In step S601, the application 103 requests the OS 102 to save the currently open document (that is, the target document). The application monitoring unit 106 captures the storage request and notifies the file storage control unit 110 of the captured storage request.

次にステップS602でファイル保存制御部110は、対象文書が、図4の継承管理テーブル108の「開いている文書のID」列に文書IDが登録された文書であるか否かを判断する。すなわち、ファイル保存制御部110は、文書索引情報と文書IDの関連づけを管理する制御部107に、対象文書に対して文書IDが発行済みであるか否かを問い合わせ、文書IDが発行済みならば文書IDを取得する。   In step S602, the file storage control unit 110 determines whether the target document is a document in which the document ID is registered in the “open document ID” column of the inheritance management table 108 in FIG. That is, the file storage control unit 110 inquires of the control unit 107 that manages the association between the document index information and the document ID whether or not the document ID has been issued for the target document, and if the document ID has been issued. Get the document ID.

対象文書に対して文書IDが発行されていない場合、処理はステップS603に移行する。また、対象文書に対して文書IDが発行済みだが、対象文書の文書IDが継承管理テーブル108の「開いている文書のID」列に登録されていない場合も、処理はステップS603に移行する。   If the document ID has not been issued for the target document, the process proceeds to step S603. If the document ID has already been issued for the target document, but the document ID of the target document is not registered in the “open document ID” column of the inheritance management table 108, the process also proceeds to step S 603.

逆に、対象文書に対して文書IDが発行済みであり、かつ、対象文書の文書IDが継承管理テーブル108の「開いている文書のID」列に登録されている場合、処理はステップS606に移行する。   On the other hand, when the document ID has been issued for the target document and the document ID of the target document is registered in the “open document ID” column of the inheritance management table 108, the process proceeds to step S606. Transition.

ステップS603以降の処理は、対象文書が今回アプリケーション103によって開かれて以降は、保護文書からのデータの再利用が生じていない場合、すなわち、新たなアクセス権の継承が生じない場合に実行される。   The processing after step S603 is executed when the data from the protected document has not been reused after the target document is opened by the application 103 this time, that is, when inheritance of a new access right does not occur. .

ステップS603でファイル保存制御部110は、第1実施形態の図9のステップS403と同様の方法により、対象文書が保護文書であるか否かを判断する。ステップS603において、対象文書が保護文書であるとファイル保存制御部110が判断すると、処理はステップS604に移行する。   In step S603, the file storage control unit 110 determines whether the target document is a protected document by the same method as in step S403 of FIG. 9 of the first embodiment. If the file storage control unit 110 determines in step S603 that the target document is a protected document, the process proceeds to step S604.

ファイル保存制御部110は、ステップS604において対象文書を保護形式化し、続いてステップS605において、保護形式化した対象文書を文書格納領域101に保存し、アプリケーション103に保存完了を報告する。そして、図14の処理が終了する。   In step S604, the file storage control unit 110 converts the target document into a protection format, and in step S605, stores the target document in the protection format in the document storage area 101, and reports the storage completion to the application 103. Then, the process of FIG. 14 ends.

また、ステップS603において、対象文書が非保護文書であるとファイル保存制御部110が判断すると、続いてファイル保存制御部110はステップS605で対象文書を文書格納領域101に保存し、アプリケーション103に保存完了を報告する。そして、図14の処理が終了する。   In step S603, when the file storage control unit 110 determines that the target document is an unprotected document, the file storage control unit 110 stores the target document in the document storage area 101 and stores it in the application 103 in step S605. Report completion. Then, the process of FIG. 14 ends.

ステップS606以降の処理は、対象文書の文書IDが継承管理テーブル108の「開いている文書のID」列に登録されている場合、すなわち、新たなアクセス権の継承が必要な場合に実行される。第1実施形態のステップS406と同様に、ファイル保存制御部110は、ステップS606において対象文書を保護形式化する。   The processes after step S606 are executed when the document ID of the target document is registered in the “open document ID” column of the inheritance management table 108, that is, when it is necessary to inherit a new access right. . Similar to step S406 of the first embodiment, the file storage control unit 110 converts the target document into a protected format in step S606.

そして、ステップS607において、ファイル保存制御部110は、今回アプリケーション103によって開かれるときまでは対象文書が非保護文書であったか否かを判断する。すなわち、ファイル保存制御部110は、対象文書のヘッダ領域を参照し、ヘッダ領域にアクセス権情報401が格納されていれば対象文書が保護文書であると判断し、そうでなければ対象文書は非保護文書であると判断する。   In step S607, the file storage control unit 110 determines whether the target document is an unprotected document until it is opened by the application 103 this time. That is, the file storage control unit 110 refers to the header area of the target document, and determines that the target document is a protected document if the access right information 401 is stored in the header area. Judged as a protected document.

対象文書が既に保護文書であった場合は、処理はステップS609に移行し、現状では対象文書が非保護文書である場合には、処理はステップS608に移行する。
ステップS608において、ファイル保存制御部110は、保存しようとする対象文書に関連づけられた継承管理テーブル108上の情報を反映したアクセス権情報401を生成する。そして、ファイル保存制御部110は、生成したアクセス権情報401を対象文書に付加する。すなわち、ファイル保存制御部110は、対象文書のヘッダ領域にアクセス権情報401を格納する。
If the target document is already a protected document, the process proceeds to step S609. If the target document is an unprotected document at present, the process proceeds to step S608.
In step S608, the file storage control unit 110 generates access right information 401 reflecting information on the inheritance management table 108 associated with the target document to be stored. Then, the file storage control unit 110 adds the generated access right information 401 to the target document. That is, the file storage control unit 110 stores the access right information 401 in the header area of the target document.

ステップS608でファイル保存制御部110がアクセス権情報401を生成する方法は、第1実施形態のステップS408と同様である。例えば、ファイル保存制御部110は式(2)を用いて「AND条件」にしたがってアクセス権情報401を生成する。さらに、第1実施形態と同様に、ステップS608においてファイル保存制御部110は、アクセス権情報401に反映した継承管理テーブル108の情報を削除する。   The method by which the file storage control unit 110 generates the access right information 401 in step S608 is the same as that in step S408 in the first embodiment. For example, the file storage control unit 110 generates the access right information 401 according to the “AND condition” using Expression (2). Further, as in the first embodiment, in step S608, the file storage control unit 110 deletes the information in the inheritance management table 108 reflected in the access right information 401.

また、ステップS607において対象文書が既に保護文書であったと判断した場合、ファイル保存制御部110はステップS609の処理を実行する。すなわち、ファイル保存制御部110は、保存しようとする対象文書に関連づけられた継承管理テーブル108上の情報を、対象文書のヘッダ領域に格納されているアクセス権情報401に反映する。例えば、ファイル保存制御部110は第1実施形態と同じ式(3)を用いて、「AND条件」にしたがってアクセス権情報401を更新する。そして、第1実施形態と同様に、ステップS609においてファイル保存制御部110は、アクセス権情報401に反映した継承管理テーブル108の情報を削除する。   If it is determined in step S607 that the target document has already been a protected document, the file storage control unit 110 executes the process of step S609. That is, the file storage control unit 110 reflects the information on the inheritance management table 108 associated with the target document to be stored in the access right information 401 stored in the header area of the target document. For example, the file storage control unit 110 updates the access right information 401 according to the “AND condition” using the same expression (3) as in the first embodiment. In step S609, the file storage control unit 110 deletes the information in the inheritance management table 108 reflected in the access right information 401, as in the first embodiment.

ステップS608またはS609の実行後、ファイル保存制御部110は、ステップS606で保護形式化した対象文書を文書格納領域101に保存してアプリケーション103に保存完了を報告し、図14の処理は終了する。   After execution of step S608 or S609, the file storage control unit 110 stores the target document converted into the protected format in step S606 in the document storage area 101 and reports the storage completion to the application 103, and the processing in FIG.

以上説明した第2実施形態も、第1実施形態と同様に、ユーザに負担をかけることなく確実にアクセス権の継承を実現して情報の漏洩を防ぐことができるという効果を奏する。さらに、第2実施形態によれば、コンピュータ100単独でアクセス権の継承を実現することもできる。   Similarly to the first embodiment, the second embodiment described above also has an effect that it is possible to reliably realize access right inheritance and prevent information leakage without imposing a burden on the user. Furthermore, according to the second embodiment, inheritance of access rights can be realized by the computer 100 alone.

続いて、図15〜図20を参照して第3実施形態について説明する。第1実施形態との共通点については説明を適宜省略する。
第3実施形態は、コピー元文書のアクセス権が変更されたとき、コピー元文書の新たなアクセス権を、コピー先文書のアクセス権にも反映させる実施形態である。また、後述するように、第3実施形態においてアクセス権の反映は、連鎖的に繰り返される。すなわち、アクセス権の継承における親の文書のアクセス権が変更されると、子の文書だけではなく、すべての子孫の文書において連鎖的にアクセス権が変更される。
Next, a third embodiment will be described with reference to FIGS. A description of points in common with the first embodiment will be omitted as appropriate.
In the third embodiment, when the access right of the copy source document is changed, the new access right of the copy source document is reflected in the access right of the copy destination document. As will be described later, in the third embodiment, the reflection of access rights is repeated in a chain. That is, when the access right of the parent document in the access right inheritance is changed, the access right is changed in a chain manner not only in the child document but also in all the descendant documents.

第3実施形態におけるシステム構成は、第1実施形態の図1とほぼ同様である。ただし、第1実施形態のアクセス権管理テーブル301は図5のように構成されているが、第3実施形態のアクセス権管理テーブル301bは図15のように構成されている。   The system configuration in the third embodiment is substantially the same as that of the first embodiment shown in FIG. However, while the access right management table 301 of the first embodiment is configured as shown in FIG. 5, the access right management table 301b of the third embodiment is configured as shown in FIG.

図15は、第3実施形態のアクセス権管理テーブルの一例を示す図である。図15のアクセス権管理テーブル301bは、「コピー元文書ID」列がある点で図5と異なる。それ以外の「文書ID」、「ユーザIDまたはグループID」、「保護文書を扱えるアプリケーションID」、「権限」という4列に関しては、図5と同様なので説明を省略する。「コピー元文書ID」列は、アクセス権の連鎖的な反映を実現するために設けられている。   FIG. 15 is a diagram illustrating an example of an access right management table according to the third embodiment. The access right management table 301b of FIG. 15 differs from FIG. 5 in that there is a “copy source document ID” column. The other four columns of “document ID”, “user ID or group ID”, “application ID that can handle protected documents”, and “authority” are the same as those in FIG. The “copy source document ID” column is provided in order to realize chained reflection of access rights.

図15において、「文書ID」列の文書IDには、「コピー元文書ID」列の文書IDのリストが関連づけられている。「コピー元文書ID」列の文書IDのリストは、空の場合もあり、1つの文書IDのみを含む場合もあり、複数の文書IDを含む場合もある。   In FIG. 15, a list of document IDs in the “copy source document ID” column is associated with the document IDs in the “document ID” column. The list of document IDs in the “copy source document ID” column may be empty, may include only one document ID, or may include a plurality of document IDs.

図15の例では、「文書ID」列の「DOC1」に、「DOC2」と「DOC5」を含む「コピー元文書ID」列のリストが関連づけられており、以下の(g1)と(g2)を表している。   In the example of FIG. 15, a list of “copy source document ID” columns including “DOC2” and “DOC5” is associated with “DOC1” of the “document ID” column, and the following (g1) and (g2) Represents.

(g1)保護文書DOC2から直接的に文書DOC1へとデータが再利用された。または、1つ以上の非保護文書を介して間接的に保護文書DOC2の内容が文書DOC1において再利用された可能性がある(つまり、保護文書DOC2は保護文書DOC1の間接的なコピー元文書である)。   (G1) Data was reused from the protected document DOC2 directly to the document DOC1. Or, the content of the protected document DOC2 may be reused in the document DOC1 indirectly through one or more non-protected documents (that is, the protected document DOC2 is an indirect source document of the protected document DOC1). is there).

(g2)保護文書DOC5から直接的に文書DOC1へとデータが再利用された。または、1つ以上の非保護文書を介して間接的に保護文書DOC5の内容が文書DOC1において再利用された可能性がある(つまり、保護文書DOC5は保護文書DOC1の間接的なコピー元文書である)。   (G2) Data was reused from the protected document DOC5 directly to the document DOC1. Or, the content of the protected document DOC5 may be reused in the document DOC1 indirectly through one or more unprotected documents (that is, the protected document DOC5 is an indirect source document of the protected document DOC1). is there).

なお、「コピー元文書ID」列に空リストが登録されるのは、他の保護文書から再利用したデータを含まない場合である。「コピー元文書ID」列がどのようにして設定されるかは、図16および図17とともに後述する。上記(g1)と(g2)のとおり、「文書ID」列と「コピー元文書ID」列の組み合わせは、図4の継承管理テーブル108で管理される第1の継承管理情報と類似の第2の継承管理情報の例である。ただし、継承管理テーブル108は文書が開かれている間だけ動的に作成されて書き換えられるのに対し、アクセス権管理テーブル301bは文書が開かれていなくても不揮発性メモリに保持されている。   The empty list is registered in the “copy source document ID” column when no data reused from another protected document is included. How the “copy source document ID” column is set will be described later with reference to FIGS. 16 and 17. As described in (g1) and (g2) above, the combination of the “document ID” column and the “copy source document ID” column is a second similar to the first inheritance management information managed by the inheritance management table 108 of FIG. This is an example of inheritance management information. However, the inheritance management table 108 is dynamically created and rewritten only while the document is opened, whereas the access right management table 301b is held in the nonvolatile memory even when the document is not opened.

図16は、第3実施形態において文書全体をコピーするときのフローチャートである。図16の処理は、第1実施形態の図6の処理と類似しているので、共通点の説明は適宜省略する。   FIG. 16 is a flowchart for copying the entire document in the third embodiment. The process of FIG. 16 is similar to the process of FIG. 6 of the first embodiment, and thus description of common points is omitted as appropriate.

ステップS701において、OS102に対する文書コピー要求が発生する。
次のステップS702で、OS102は文書コピー要求にしたがって文書をコピーし、コピーが完了したことをアプリケーション103に報告する。すると、アプリケーション監視部106が文書コピー完了報告を捕捉して横取りし、ファイル保存制御部110に通知する。
In step S701, a document copy request to the OS 102 is generated.
In the next step S702, the OS 102 copies the document in accordance with the document copy request, and reports to the application 103 that the copying is complete. Then, the application monitoring unit 106 captures and intercepts the document copy completion report and notifies the file storage control unit 110.

そして、ステップS703でファイル保存制御部110は、ステップS702で捕捉さ
れた文書コピー完了報告が保護文書に関するものか否かを、アクセス権管理テーブル301bを参照することにより判定する。判定の方法の詳細は、第1実施形態のステップS103と同様である。
In step S703, the file storage control unit 110 determines whether the document copy completion report captured in step S702 relates to the protected document by referring to the access right management table 301b. The details of the determination method are the same as in step S103 of the first embodiment.

コピー元文書が保護文書の場合、処理はステップステップS703からステップS704に移行し、コピー元文書が非保護文書の場合、処理はステップS703からステップS705に移行する。   If the copy source document is a protected document, the process proceeds from step S703 to step S704. If the copy source document is an unprotected document, the process proceeds from step S703 to step S705.

ステップS704でファイル保存制御部110は、コピー先文書を保護形式化する。
また、ステップS704でファイル保存制御部110は、コピー先文書に新たな文書IDを発行してコピー先文書の文書索引情報と新たな文書IDとを関連づけて管理するようアクセス権管理サーバ300に要求する。アクセス権管理サーバ300は、要求にしたがって新たな文書IDを発行してコピー先文書の文書索引情報と関連づけ、発行した文書IDをファイル保存制御部110に通知する。
In step S704, the file storage control unit 110 converts the copy destination document into a protected format.
In step S704, the file storage control unit 110 issues a new document ID to the copy destination document, and requests the access right management server 300 to manage the document index information of the copy destination document in association with the new document ID. To do. The access right management server 300 issues a new document ID according to the request, associates it with the document index information of the copy destination document, and notifies the file storage control unit 110 of the issued document ID.

また、ファイル保存制御部110は、アクセス権管理サーバ300を介して、コピー先文書用の新規の文書IDとコピー元文書の文書IDとを関連づけてアクセス権管理テーブル301bに登録し、コピー元文書のアクセス権をコピー先文書にも付加する。すなわち、ファイル保存制御部110は、アクセス権管理サーバ300に、下記(h1)〜(h3)のように設定された新たなエントリをアクセス権管理テーブル301bに追加するよう要求し、アクセス権管理サーバ300は要求にしたがう。   Further, the file storage control unit 110 associates the new document ID for the copy destination document with the document ID of the copy source document via the access right management server 300 and registers the new document ID in the access right management table 301b to copy the copy source document. Is added to the copy destination document. That is, the file storage control unit 110 requests the access right management server 300 to add a new entry set as shown in (h1) to (h3) below to the access right management table 301b. 300 follows the request.

(h1)「文書ID」列は、コピー先文書の文書ID
(h2)「コピー元文書ID」列は、コピー元文書の文書IDのみからなるリスト
(h3)他の3列は、「文書ID」列にコピー元文書の文書IDが登録されたエントリのコピー
そして、最後にステップS705では、ファイル保存制御部110が、ステップS702で捕捉された文書コピー完了報告の宛先のGUI、CLI、あるいはその他のプロセスに、コピーの完了を報告する。そして、図16の処理は終了する。
(H1) The “document ID” column contains the document ID of the copy destination document
(H2) “Copy source document ID” column is a list consisting only of document IDs of the copy source document. (H3) The other three columns are copies of entries in which the document ID of the copy source document is registered in the “Document ID” column. Finally, in step S705, the file storage control unit 110 reports the completion of copying to the destination GUI, CLI, or other process of the document copy completion report captured in step S702. Then, the process of FIG. 16 ends.

次に、第3実施形態において文書中のデータをコピーするときの処理について説明する。文書中のデータをコピーするときの処理は、第1実施形態の図7の処理と類似している。違いは、図7のステップS204において書き込み制御部112が保護形式化したデータに関連づけて共有メモリ104上に書き込む内容である。すなわち、書き込み制御部112は、第3実施形態では、コピー元文書の文書IDのみを共有メモリ104にコピーして、保護形式化したデータと関連づける。   Next, processing when copying data in a document in the third embodiment will be described. The process for copying data in the document is similar to the process of FIG. 7 of the first embodiment. The difference is the content that the write control unit 112 writes in the shared memory 104 in association with the data in the protected format in step S204 of FIG. That is, in the third embodiment, the write control unit 112 copies only the document ID of the copy source document to the shared memory 104 and associates it with the data in the protected format.

第1実施形態では、適切なアクセス権の継承を実現するために、保護文書において1つ以上の他の保護文書または非保護文書を介して間接的に再利用したデータに関して、間接的なコピー元文書を管理する必要がある。そのため、ステップS204で書き込み制御部112は、継承管理テーブル108から取得した文書IDも、保護形式化したデータに関連づけている。   In the first embodiment, in order to achieve proper access right inheritance, indirect copy sources for data that is indirectly reused in a protected document via one or more other protected or non-protected documents Documents need to be managed. Therefore, in step S204, the write control unit 112 associates the document ID acquired from the inheritance management table 108 with the data in the protected format.

しかし、第3実施形態では、後述の図18の処理によって、間接的なコピー元文書のアクセス権を適切に継承することができる。そのため、第3実施形態ではステップS204では継承管理テーブル108の参照が省略され、コピー元文書の文書IDのみがデータと関連づけられる。   However, in the third embodiment, the access right of the indirect copy source document can be properly inherited by the process of FIG. Therefore, in the third embodiment, reference to the inheritance management table 108 is omitted in step S204, and only the document ID of the copy source document is associated with the data.

なお、第3実施形態において文書にデータを貼り付けるときの処理は、第1実施形態の図8の処理と同様なので説明を省略する。
図17は、第3実施形態において文書を保存するときのフローチャートである。第1実施形態の図9の処理と同様の部分については、適宜説明を省略する。
Note that the processing when data is pasted on a document in the third embodiment is the same as the processing in FIG.
FIG. 17 is a flowchart for storing a document in the third embodiment. The description of the same parts as those of the process of FIG. 9 of the first embodiment will be omitted as appropriate.

ステップS801において、アプリケーション103は、対象文書の保存要求をOS102に対して発する。また、アプリケーション監視部106が保存要求を捕捉する。
次のステップS802でファイル保存制御部110は、対象文書が、図4の継承管理テーブル108の「開いている文書のID」列に文書IDが登録された文書であるか否かを判断する。
In step S <b> 801, the application 103 issues a target document save request to the OS 102. Further, the application monitoring unit 106 captures the save request.
In the next step S802, the file storage control unit 110 determines whether or not the target document is a document whose document ID is registered in the “open document ID” column of the inheritance management table 108 of FIG.

対象文書に対して文書IDが発行されていない場合、処理はステップS803に移行する。また、対象文書に対して文書IDが発行済みだが、対象文書の文書IDが継承管理テーブル108の「開いている文書のID」列に登録されていない場合も、処理はステップS803に移行する。   If the document ID has not been issued for the target document, the process proceeds to step S803. Also, when the document ID has been issued for the target document, but the document ID of the target document is not registered in the “open document ID” column of the inheritance management table 108, the process proceeds to step S803.

逆に、対象文書に対して文書IDが発行済みであり、かつ、対象文書の文書IDが継承管理テーブル108の「開いている文書のID」列に登録されている場合、処理はステップS806に移行する。   On the other hand, if the document ID has been issued for the target document and the document ID of the target document is registered in the “open document ID” column of the inheritance management table 108, the process proceeds to step S806. Transition.

ステップS803以降の処理は、対象文書が今回アプリケーション103によって開かれて以降は、保護文書からのデータの再利用が生じていない場合、すなわち、新たなアクセス権の継承が生じない場合に実行される。ステップS803でファイル保存制御部110は、対象文書が保護文書であるか否かを判断する。   The processes in and after step S803 are executed after the target document is opened by the application 103 this time, when data reuse from the protected document has not occurred, that is, when no new access right has been inherited. . In step S803, the file storage control unit 110 determines whether the target document is a protected document.

ステップS803において、対象文書が保護文書であるとファイル保存制御部110が判断すると、処理はステップS804に移行する。ファイル保存制御部110は、ステップS804において対象文書を保護形式化する。続いて、ファイル保存制御部110は、ステップS805において、保護形式化した対象文書を文書格納領域101に保存してアプリケーション103に保存完了を報告する。そして、図17の処理が終了する。   If the file storage control unit 110 determines in step S803 that the target document is a protected document, the process proceeds to step S804. In step S804, the file storage control unit 110 converts the target document into a protected format. Subsequently, in step S805, the file saving control unit 110 saves the target document in the protected format in the document storage area 101 and reports the completion of saving to the application 103. Then, the process of FIG. 17 ends.

他方、ステップS803において、対象文書が非保護文書であるとファイル保存制御部110が判断すると、処理はステップS805に移行する。ステップS805では、ファイル保存制御部110が対象文書を文書格納領域101に保存してアプリケーション103に保存完了を報告し、図17の処理が終了する。   On the other hand, if the file storage control unit 110 determines in step S803 that the target document is an unprotected document, the process proceeds to step S805. In step S805, the file saving control unit 110 saves the target document in the document storage area 101, reports the completion of saving to the application 103, and the process of FIG. 17 ends.

ステップS806以降の処理は、新たなアクセス権の継承が必要な場合に実行される。したがって、ステップS806においてファイル保存制御部110は、対象文書を保護形式化する。   The processing after step S806 is executed when a new access right needs to be inherited. Accordingly, in step S806, the file storage control unit 110 converts the target document into a protected format.

そして、ステップS807でファイル保存制御部110は、今回アプリケーション103によって開かれるときまでは対象文書が非保護文書であったか否かを、第1実施形態のステップS407と同様の方法により判断する。対象文書が既に保護文書であった場合、処理はステップS809に移行し、対象文書が現在は非保護文書の場合、処理はステップS808に移行する。   In step S807, the file storage control unit 110 determines whether the target document is an unprotected document until it is opened by the application 103 this time, using the same method as in step S407 of the first embodiment. If the target document is already a protected document, the process proceeds to step S809. If the target document is currently an unprotected document, the process proceeds to step S808.

ステップS808においてファイル保存制御部110は、アクセス権管理サーバ300を介して、アクセス権管理テーブル301bの「文書ID」列に対象文書を新規登録する。また、ファイル保存制御部110は、アクセス権管理サーバ300を介して、アクセス権管理テーブル301bにおいて、「文書ID」列に新たに登録された対象文書の文書IDと関連づけて「コピー元文書ID」列のリストを設定する。   In step S808, the file storage control unit 110 newly registers the target document in the “document ID” column of the access right management table 301b via the access right management server 300. Further, the file storage control unit 110 associates the “copy source document ID” with the document ID of the target document newly registered in the “document ID” column in the access right management table 301 b via the access right management server 300. Set the list of columns.

すなわち、ファイル保存制御部110は、図4の継承管理テーブル108において「開いている文書のID」列に登録された対象文書の文書IDと関連づけられて「コピー元文書のID」列に登録されている1つ以上の文書IDを取得する。そして、アクセス権管理サーバ300を介してファイル保存制御部110は、図15のアクセス権管理テーブル301bにおいて、新規登録した対象文書の文書IDに関連づけて、取得した文書IDからなるリストを「コピー元文書ID」列に登録する。   That is, the file storage control unit 110 is registered in the “copy source document ID” column in association with the document ID of the target document registered in the “open document ID” column in the inheritance management table 108 of FIG. One or more document IDs are acquired. Then, the file storage control unit 110 via the access right management server 300 displays a list of the acquired document IDs in the access right management table 301b of FIG. Register in the “Document ID” column.

さらに、ファイル保存制御部110は、第1実施形態のステップS408と同様の方法により、保存しようとする対象文書に関連づけられた継承管理テーブル108の「コピー元文書のID」列の情報をアクセス権管理テーブル301bに反映する。すなわち、ファイル保存制御部110は、第1実施形態と同様に「AND条件」などの所定の条件にしたがって対象文書に関連づけるべき新たなアクセス権情報を生成する。そして、ファイル保存制御部110は、アクセス権管理サーバ300を介してアクセス権管理テーブル301bに、生成したアクセス権情報を対象文書の文書IDと関連づけて登録する。   Further, the file saving control unit 110 uses the same method as in step S408 of the first embodiment to access the information in the “copy source document ID” column of the inheritance management table 108 associated with the target document to be saved as an access right. This is reflected in the management table 301b. That is, the file storage control unit 110 generates new access right information to be associated with the target document according to a predetermined condition such as an “AND condition” as in the first embodiment. Then, the file storage control unit 110 registers the generated access right information in association with the document ID of the target document in the access right management table 301b via the access right management server 300.

さらに、第1実施形態と同様に、ステップS808においてファイル保存制御部110は、アクセス権管理テーブル301bに反映した継承管理テーブル108の情報を削除する。   Further, similarly to the first embodiment, in step S808, the file storage control unit 110 deletes the information of the inheritance management table 108 reflected in the access right management table 301b.

また、ステップS807において対象文書が既に保護文書であったと判断された場合、ファイル保存制御部110はステップS809の処理を実行する。すなわち、ファイル保存制御部110は、対象文書の文書IDに関連づけられて継承管理テーブル108の「コピー元文書のID」列に登録されている1つ以上の文書IDを取得する。そして、ファイル保存制御部110はアクセス権管理サーバ300を介して、アクセス権管理テーブル301bにおいて対象文書の文書IDに関連づけられている「コピー元文書ID」列のリストに、取得した文書IDを追加する。   If it is determined in step S807 that the target document has already been a protected document, the file storage control unit 110 executes the process of step S809. That is, the file storage control unit 110 acquires one or more document IDs associated with the document ID of the target document and registered in the “copy source document ID” column of the inheritance management table 108. Then, the file storage control unit 110 adds the acquired document ID to the list in the “copy source document ID” column associated with the document ID of the target document in the access right management table 301b via the access right management server 300. To do.

さらに、ファイル保存制御部110は、第1実施形態のステップS409と同様にして、保存しようとする対象文書に関連づけられた継承管理テーブル108上の情報を、アクセス権管理テーブル301bに反映する。また、ファイル保存制御部110は、第1実施形態と同様に、アクセス権管理テーブル301bに反映した継承管理テーブル108の情報を削除する。   Further, the file storage control unit 110 reflects the information on the inheritance management table 108 associated with the target document to be stored in the access right management table 301b as in step S409 of the first embodiment. Further, the file storage control unit 110 deletes the information of the inheritance management table 108 reflected in the access right management table 301b, as in the first embodiment.

ステップS808またはS809の実行後、処理はステップS805に移行する。ステップS805においてファイル保存制御部110は、ステップS806で保護形式化した対象文書を文書格納領域101に保存してアプリケーション103に保存官僚を報告し、図17の処理は終了する。   After execution of step S808 or S809, the process proceeds to step S805. In step S805, the file saving control unit 110 saves the target document converted into the protected format in step S806 in the document storage area 101, reports the saving bureaucracy to the application 103, and the process in FIG. 17 ends.

続いて、第3実施形態におけるアクセス権の連鎖的な変更について、図18〜図20を参照して説明する。
図18は、第3実施形態においてアクセス権を連鎖的に変更する処理のフローチャートである。
Subsequently, a chained change of access rights in the third embodiment will be described with reference to FIGS.
FIG. 18 is a flowchart of processing for changing access rights in a chained manner in the third embodiment.

ステップS901で、文書IDがiの文書のアクセス権の設定が変更される。ステップS901の「変更」は、例えば、下記(i1)〜(i3)を含む。
(i1)既存の保護文書iに関してアクセス権管理テーブル301bに登録されているアクセス権情報が、図17のステップS809において変更される。
In step S901, the access right setting of the document whose document ID is i is changed. The “change” in step S901 includes, for example, the following (i1) to (i3).
(I1) The access right information registered in the access right management table 301b for the existing protected document i is changed in step S809 in FIG.

(i2)非保護文書iが、図17のステップS808において新たに保護文書としてアクセス権管理テーブル301bに登録されることで、アクセス権が未設定の状態からアク
セス権が設定された状態に変化する。
(I2) The unprotected document i is newly registered as a protected document in the access right management table 301b in step S808 in FIG. 17, and the access right is not set and the access right is set. .

(i3)新たな保護文書iが図16の処理によって作成され、アクセス権管理テーブル301bに登録される。
(i1)〜(i3)はいずれもファイル保存制御部110による変化である。例えば、本実施形態では、ファイル保存制御部110を実現するためのプログラムにおいて、アクセス権管理サーバ300を介してアクセス権管理テーブル301bを更新するためのプロシージャには図18の処理の呼び出しが含まれる。したがって、確実にアクセス権の連鎖的な変更が行われる。
(I3) A new protected document i is created by the processing of FIG. 16 and registered in the access right management table 301b.
(I1) to (i3) are all changes by the file storage control unit 110. For example, in the present embodiment, in the program for realizing the file storage control unit 110, the procedure for updating the access right management table 301b via the access right management server 300 includes the calling of the process of FIG. . Therefore, the access right is surely changed in a chain.

ステップS902では、ファイル保存制御部110が、文書iが既存の保護文書か否かを判断する。そして、(i1)の場合は、文書iが既存の保護文書なので処理がステップS903に移行する。(i2)と(i3)の場合は、文書iは既存の保護文書ではなく、図18の処理の直前に保護形式化されたものである。この場合、文書iのアクセス権を継承すべき他の文書は現段階では存在しないので、図18の処理が終了する。   In step S902, the file storage control unit 110 determines whether the document i is an existing protected document. In the case of (i1), since the document i is an existing protected document, the process proceeds to step S903. In the case of (i2) and (i3), the document i is not an existing protected document, but is in a protected format immediately before the processing of FIG. In this case, since there is no other document that should inherit the access right of the document i, the processing in FIG. 18 ends.

ステップS903以降においてファイル保存制御部110は、「変更済み文書リスト」および「未変更文書リスト」と名付けた2つのリストを利用する。ファイル保存制御部110は、2つのリストを利用することで、複数の文書が循環的にデータを再利用しあう関係にある場合にも対処しつつ、アクセス権を連鎖的に変更することができる。   In step S903 and subsequent steps, the file storage control unit 110 uses two lists named “changed document list” and “unchanged document list”. By using the two lists, the file storage control unit 110 can change the access right in a chained manner while coping with a case where a plurality of documents have a relationship of reusing data cyclically. .

変更済み文書リストは、保護文書iのアクセス権の変更に応じてアクセス権を変更すべき保護文書のうち、既にアクセス権の変更が済んでいるもののリストである。未変更文書リストは、処理の進行にしたがって、保護文書iのアクセス権の変更に応じてアクセス権を変更すべき保護文書であることが判明したが、まだアクセス権の変更が済んでいないもののリストである。   The changed document list is a list of protected documents whose access right has already been changed among the protected documents whose access right should be changed according to the change of the access right of the protected document i. The unchanged document list is a list of protected documents whose access rights should be changed in accordance with the change of the access rights of the protected document i as the processing progresses, but whose access rights have not been changed yet. It is.

ステップS903でファイル保存制御部110は、変更済み文書リストを初期化する。すなわち、ファイル保存制御部110は、iという文書IDのみを有する変更済み文書リストを作成する。   In step S903, the file storage control unit 110 initializes the changed document list. That is, the file storage control unit 110 creates a changed document list having only a document ID i.

次に、ステップS904でファイル保存制御部110は、文書iの情報を再利用している他の文書の文書IDで、未変更文書リストを初期化する。具体的には、ファイル保存制御部110は、空リストを未変更文書リストとして作成し、iという文書IDをキーにして図15のアクセス権管理テーブル301bの「コピー元文書ID」列のリストを検索する。そして、ファイル保存制御部110は、iという文書IDを含むリストと関連づけられた「文書ID」列の文書IDをすべて未変更文書リストに追加する。   Next, in step S904, the file storage control unit 110 initializes the unmodified document list with the document ID of another document that reuses the information of the document i. Specifically, the file storage control unit 110 creates an empty list as an unmodified document list, and uses the document ID of i as a key to create a list in the “copy source document ID” column of the access right management table 301b of FIG. Search for. Then, the file storage control unit 110 adds all the document IDs in the “document ID” column associated with the list including the document ID “i” to the unmodified document list.

ステップS903とS904の初期化の後、ファイル保存制御部110はステップS905〜S911を繰り返し実行する。
ステップS905において、ファイル保存制御部110は未変更文書リストが空か否かを判定する。未変更文書リストが空ならば図18の処理は終了し、未変更文書リストが空でなければ処理はステップS906に移行する。
After initialization of steps S903 and S904, the file storage control unit 110 repeatedly executes steps S905 to S911.
In step S905, the file storage control unit 110 determines whether the unmodified document list is empty. If the unchanged document list is empty, the process in FIG. 18 ends. If the unchanged document list is not empty, the process proceeds to step S906.

ステップS906において、ファイル保存制御部110は、未変更文書リストから1つの文書IDを取り出す。本実施形態では、ファイル保存制御部110は、未変更文書リストの先頭の文書IDを取り出す。以下では、ステップS906で取り出した文書IDをpとする。   In step S906, the file storage control unit 110 extracts one document ID from the unmodified document list. In the present embodiment, the file storage control unit 110 extracts the first document ID of the unmodified document list. Hereinafter, it is assumed that the document ID extracted in step S906 is p.

次にステップS907において、ファイル保存制御部110は、アクセス権管理サーバ
300を介してアクセス権管理テーブル301bを参照し、「文書ID」列のpという文書IDに関連づけられた「コピー元文書ID」列の文書IDを取得する。例えば、p=「DOC1」の場合、図15のアクセス権管理テーブル301bから、ファイル保存制御部110は、「コピー元文書ID」列の「DOC2」と「DOC5」を取得する。
In step S907, the file storage control unit 110 refers to the access right management table 301b via the access right management server 300, and “copy source document ID” associated with the document ID p in the “document ID” column. Get the document ID for the column. For example, when p = “DOC1”, the file storage control unit 110 acquires “DOC2” and “DOC5” in the “copy source document ID” column from the access right management table 301b of FIG.

そして、ファイル保存制御部110は、取得した文書IDを有する文書および文書p自身のアクセス権情報を、アクセス権管理サーバ300を介してアクセス権管理テーブル301bから取得する。例えば、p=「DOC1」の場合、ファイル保存制御部110は文書DOC2と文書DOC5と文書DOC1のアクセス権情報を取得する。   Then, the file storage control unit 110 acquires the access right information of the document having the acquired document ID and the document p itself from the access right management table 301b via the access right management server 300. For example, when p = “DOC1”, the file storage control unit 110 acquires the access right information of the document DOC2, the document DOC5, and the document DOC1.

そして、ファイル保存制御部110は、取得したアクセス権情報に基づいて、文書pに新たに設定すべきアクセス権情報を生成する。例えば、p=「DOC1」の場合、ファイル保存制御部110は、取得した文書DOC1、DOC2、およびDOC5のアクセス権情報から、式(3)の「AND条件」により、文書DOC1の新たなアクセス権情報を生成する。   Then, the file storage control unit 110 generates access right information to be newly set for the document p based on the acquired access right information. For example, when p = “DOC1”, the file storage control unit 110 uses the access right information of the acquired documents DOC1, DOC2, and DOC5 to create a new access right for the document DOC1 according to the “AND condition” in Expression (3). Generate information.

ファイル保存制御部110は、生成した文書pの新たなアクセス権情報を、アクセス権管理サーバ300を介してアクセス権管理テーブル301bに上書きして設定する。
続いてファイル保存制御部110は、ステップS908で変更済み文書リストにpという文書IDを追加し、ステップS909で未変更文書リストからpという文書IDを削除する。
The file storage control unit 110 sets the new access right information of the generated document p by overwriting the access right management table 301b via the access right management server 300.
In step S908, the file storage control unit 110 adds a document ID “p” to the changed document list, and deletes the document ID “p” from the unmodified document list in step S909.

そして、ステップS910でファイル保存制御部110は、アクセス権管理サーバ300を介してアクセス権管理テーブル301bを参照し、文書pの情報を再利用している文書の文書IDを取得する。つまり、ステップS904と同様の方法で、pという文書IDをキーにしてファイル保存制御部110はアクセス権管理テーブル301bの「コピー元文書ID」列を検索し、対応する「文書ID」列の文書IDを取得する。   In step S910, the file storage control unit 110 refers to the access right management table 301b via the access right management server 300, and acquires the document ID of the document that reuses the information of the document p. That is, in the same manner as in step S904, the file storage control unit 110 searches the “copy source document ID” column of the access right management table 301b using the document ID “p” as a key, and records the corresponding document ID column. Get an ID.

ステップS910の結果、文書IDが1つも得られない場合もあるし、1つまたは複数の文書IDが得られる場合もある。
次にステップS911においてファイル保存制御部110は、ステップS910で取得した文書IDのうち変更済み文書リストと未変更文書リストのどちらにもないものを、未変更文書リストに追加する。本実施形態では、ファイル保存制御部110は、未変更文書リストの末尾に文書IDを追加する。
As a result of step S910, no document ID may be obtained or one or more document IDs may be obtained.
Next, in step S911, the file storage control unit 110 adds the document ID acquired in step S910 that is not in either the changed document list or the unchanged document list to the unchanged document list. In the present embodiment, the file storage control unit 110 adds a document ID to the end of the unchanged document list.

ステップS911の後、処理はステップS905に戻る。ステップS905〜S911が繰り返し実行されることにより、保護文書iのアクセス権を直接または間接に継承しているすべての保護文書のアクセス権が、保護文書iのアクセス権の変更に応じて連鎖的に変更される。   After step S911, the process returns to step S905. By repeatedly executing steps S905 to S911, the access rights of all the protected documents that directly or indirectly inherit the access rights of the protected document i are chained according to the change of the access rights of the protected document i. Be changed.

続いて、図18の処理の具体例を、図19と図20を参照して説明する。
図19は、第3実施形態において文書間のデータ再利用の関係を示す図である。図19(a)において各矢印は、コピー元文書のIDからコピー先文書のIDへ向かっている。図19(b)は、図19(a)のようにデータが再利用された場合のアクセス権管理テーブル301bの例であり、「文書ID」列と「コピー元文書ID」列の関連づけは、図19(a)における矢印に対応する。なお、説明の簡単化のため、図19(b)ではアクセス権管理テーブル301bのうち「ユーザIDまたはグループID」列、「保護文書を扱えるアプリケーションID」列、「権限」列の内容は適宜省略されている。
Next, a specific example of the process in FIG. 18 will be described with reference to FIGS. 19 and 20.
FIG. 19 is a diagram showing a data reuse relationship between documents in the third embodiment. In FIG. 19A, each arrow points from the copy source document ID to the copy destination document ID. FIG. 19B is an example of the access right management table 301b when data is reused as shown in FIG. 19A. The association between the “document ID” column and the “copy source document ID” column is as follows. This corresponds to the arrow in FIG. For simplification of explanation, the contents of the “user ID or group ID” column, the “application ID that can handle protected documents” column, and the “authority” column in the access right management table 301 b are omitted as appropriate in FIG. 19B. Has been.

図19(a)の例では、文書D31は他の保護文書から再利用した情報を含まない。よ
って、文書ID「D31」を指す矢印は存在せず、図19(b)において「文書ID」列の文書ID「D31」に関連づけられたコピー元文書IDは存在しない。
In the example of FIG. 19A, the document D31 does not include information reused from other protected documents. Therefore, there is no arrow indicating the document ID “D31”, and there is no copy source document ID associated with the document ID “D31” in the “document ID” column in FIG.

また、文書D31の情報が文書D32と文書D34において再利用される。したがって、図19(b)のごとく、「文書ID」列の文書ID「D32」と「D34」には、いずれも「コピー元文書ID」列に文書ID「D31」が関連づけられている。   Further, the information of the document D31 is reused in the document D32 and the document D34. Accordingly, as shown in FIG. 19B, the document ID “D31” is associated with the document ID “D32” in the “document ID” column and the document ID “D31” in the “copy source document ID” column.

また、文書D32の情報が文書D33において再利用される。文書D33では、さらに、文書D34の情報も再利用されている。したがって、図19(b)のごとく、「文書ID」列の文書ID「D33」には「コピー元文書ID」列に文書ID「D32」と「D34」が関連づけられている。   Further, the information of the document D32 is reused in the document D33. In the document D33, the information of the document D34 is also reused. Therefore, as shown in FIG. 19B, the document IDs “D32” and “D34” are associated with the document ID “D33” in the “document ID” column in the “copy source document ID” column.

なお、文書D33の情報を再利用している文書は存在しないので、「コピー元文書ID」列には文書ID「D33」は存在しない。
また、文書D34の情報は文書D35でも再利用されている。また、文書D35の情報は、文書D34で再利用されている。つまり、文書D34と文書D35は、互いに情報を再利用しあっており、文書D34と文書D35の親子関係は循環的である。この循環的な再利用は、図19(b)において、次のように表されている。すなわち、「文書ID」列の文書ID「D34」には「コピー元文書ID」列の文書ID「D35」が関連づけられ、「文書ID」列の文書ID「D35」には「コピー元文書ID」列の文書ID「D34」が関連づけられている。
Since there is no document that reuses the information of the document D33, the document ID “D33” does not exist in the “copy source document ID” column.
The information of the document D34 is also reused in the document D35. Further, the information of the document D35 is reused in the document D34. That is, the document D34 and the document D35 mutually reuse information, and the parent-child relationship between the document D34 and the document D35 is cyclic. This cyclic reuse is represented in FIG. 19B as follows. That is, the document ID “D35” in the “copy source document ID” column is associated with the document ID “D34” in the “document ID” column, and the “copy source document ID” is associated with the document ID “D35” in the “document ID” column. ”Column document ID“ D34 ”is associated.

以上図19を参照して説明したように情報の再利用が行われた状況において、文書D31のアクセス権の設定が変更されるとする。すると、ファイル保存制御部110が図18の処理を実行することで、文書D32〜D35のアクセス権も連鎖的に変更される。以下では、アクセス権が順次変更されていく経過について、図20を参照して説明する。   As described above with reference to FIG. 19, it is assumed that the setting of the access right of the document D31 is changed in the situation where the information is reused. Then, when the file storage control unit 110 executes the processing of FIG. 18, the access rights of the documents D32 to D35 are also changed in a chain. Hereinafter, a process of sequentially changing access rights will be described with reference to FIG.

図20は、第3実施形態においてアクセス権が連鎖的に変更されていく経過を示す図である。図20は、アクセス権が変更される文書の文書ID、図18におけるステップの番号、未変更文書リストの状態、および変更済み文書リストの状態を表形式で表している。   FIG. 20 is a diagram illustrating a process in which access rights are changed in a chained manner in the third embodiment. FIG. 20 shows the document ID of the document whose access right is changed, the step number in FIG. 18, the state of the unchanged document list, and the state of the changed document list in a table format.

図18の処理が開始されるステップS901において、文書D31のアクセス権が変更されるが、次のステップS902まで未変更文書リストと変更済み文書リストはともに空である。ステップS903で変更済み文書リストには文書ID「D31」が追加され、ステップS904で未変更文書リストには、文書ID「D32」と「D34」が追加される。   In step S901 where the processing of FIG. 18 is started, the access right of the document D31 is changed, but the unmodified document list and the changed document list are both empty until the next step S902. In step S903, the document ID “D31” is added to the changed document list, and in step S904, document IDs “D32” and “D34” are added to the unchanged document list.

ステップS905で未変更文書リストが空ではないと判断され、続くステップS906〜S911においてはp=「D32」である。よって、ステップS907で文書D32のアクセス権は、文書D32自身と文書D31にそれぞれ関連づけられたアクセス権情報に基づいて更新される。   In step S905, it is determined that the unmodified document list is not empty. In subsequent steps S906 to S911, p = “D32”. Accordingly, in step S907, the access right of the document D32 is updated based on the access right information associated with the document D32 itself and the document D31.

そして、ステップS908とS909によって文書ID「D32」は未変更文書リストから変更済み文書リストへ移動する。また、文書ID「D33」が、ステップS910で取得されてステップS911で未変更文書リストに追加される。   Then, in steps S908 and S909, the document ID “D32” is moved from the unchanged document list to the changed document list. Also, the document ID “D33” is acquired in step S910 and added to the unmodified document list in step S911.

再びステップS905で未変更文書リストが空ではないと判断され、続くステップS906〜S911においては、p=「D34」である。よって、ステップS907で文書D34のアクセス権は、文書D34自身、文書D31、および文書D35のアクセス権情報に基づいて更新される。   In step S905, it is determined that the unchanged document list is not empty. In subsequent steps S906 to S911, p = “D34”. Therefore, in step S907, the access right of the document D34 is updated based on the access right information of the document D34 itself, the document D31, and the document D35.

そして、ステップS908とS909によって文書ID「D34」は未変更文書リストから変更済み文書リストへ移動する。また、ステップS910では文書ID「D33」と「D35」が取得されるが、文書ID「D33」は既に未変更文書リストに含まれている。よって、ステップS911では文書ID「D35」のみが新たに未変更文書リストに追加される。   In steps S908 and S909, the document ID “D34” is moved from the unchanged document list to the changed document list. In step S910, the document IDs “D33” and “D35” are acquired, but the document ID “D33” is already included in the unmodified document list. Accordingly, only the document ID “D35” is newly added to the unmodified document list in step S911.

3回目に実行されるステップS905でも未変更文書リストは空ではないと判断される。続くステップS906〜S911においては、p=「D33」である。よって、ステップS907で文書D33のアクセス権は、文書D33自身、文書D32、および文書D34のアクセス権情報に基づいて更新される。   Even in step S905 executed for the third time, it is determined that the unchanged document list is not empty. In subsequent steps S906 to S911, p = “D33”. Therefore, in step S907, the access right of the document D33 is updated based on the access right information of the document D33 itself, the document D32, and the document D34.

そして、ステップS908とS909によって文書ID「D33」は未変更文書リストから変更済み文書リストへ移動する。また、ステップS910では1つも文書IDが取得されないので、ステップS911では未変更文書リストが変化しない。   Then, in steps S908 and S909, the document ID “D33” is moved from the unchanged document list to the changed document list. In step S910, since no document ID is acquired, the unmodified document list does not change in step S911.

4回目に実行されるステップS905でも未変更文書リストは空ではないと判断される。続くステップS906〜S911においては、p=「D35」である。よって、ステップS907で文書D35のアクセス権は、文書D35自身と文書D34のアクセス権情報に基づいて更新される。   Even in step S905 executed for the fourth time, it is determined that the unchanged document list is not empty. In subsequent steps S906 to S911, p = “D35”. Accordingly, in step S907, the access right of the document D35 is updated based on the access right information of the document D35 itself and the document D34.

そして、ステップS908とS909によって文書ID「D35」は未変更文書リストから変更済み文書リストへ移動する。また、ステップS910で文書ID「D34」が取得されるが、文書ID「D34」は既に変更済み文書リストに含まれている。よって、ステップS911では未変更文書リストが変化しない。   Then, in steps S908 and S909, the document ID “D35” is moved from the unchanged document list to the changed document list. In step S910, the document ID “D34” is acquired, and the document ID “D34” is already included in the changed document list. Therefore, the unmodified document list does not change in step S911.

つまり、未変更文書リストが空の状態で処理はステップS905に戻り、そこで図18の処理が終了する。
以上図18〜図20を参照して説明したアクセス権の連鎖的な再設定の処理は、次のように形式化してまとめられる。
That is, the process returns to step S905 when the unmodified document list is empty, and the process of FIG.
The access right chain resetting process described with reference to FIGS. 18 to 20 is formalized and summarized as follows.

図15に関して(g1)と(g2)に例示したように、「非保護文書xから直接的に保護文書yへとデータが再利用されたか、または1つ以上の非保護文書を介して間接的に保護文書xの内容が保護文書yにおいて再利用された」という関係を「R」とする。換言すれば、関係Rは、図16または図17の処理により設定された、図15のアクセス権管理テーブル301bにおける「文書ID」列と「コピー元文書ID」列の組み合わせで表される第2の継承管理情報により規定される、2つの電子文書間の継承関係である。例えば、図19の例では式(4)が成り立つ。   As illustrated in (g1) and (g2) with respect to FIG. 15, “data has been reused directly from unprotected document x to protected document y, or indirectly through one or more unprotected documents. The relationship that “the content of the protected document x is reused in the protected document y” is “R”. In other words, the relationship R is the second represented by the combination of the “document ID” column and the “copy source document ID” column in the access right management table 301b of FIG. 15 set by the processing of FIG. 16 or FIG. The inheritance relationship between the two electronic documents defined by the inheritance management information. For example, Expression (4) is established in the example of FIG.

(D31 R D32)∧(D32 R D33)∧
(D31 R D34)∧(D34 R D33)∧
(D34 R D35)∧(D35 R D34) (4)
ここで、関係Rの推移的閉包として定義される関係を「R」と表し、「推移的継承関係」ということにする。図18の処理は、保護文書iのアクセス権が変更されたとき、推移的継承関係Rが保護文書iに対して成立する1つ以上の電子文書を認識し、認識した1つ以上の電子文書それぞれのアクセス権を再設定する処理である。各電子文書のアクセス権の再設定では、保護文書iのアクセス権の変更が直接または間接に反映される。
(D31 R D32) ∧ (D32 R D33) ∧
(D31 R D34) ∧ (D34 R D33) ∧
(D34 R D35) ∧ (D35 R D34) (4)
Here, the relationship defined as transitive closure of the relationship R is expressed as “R + ” and is referred to as “transitive inheritance relationship”. The process of FIG. 18 recognizes one or more electronic documents in which the transitive inheritance relationship R + is established for the protected document i when the access right of the protected document i is changed, and the recognized one or more electronic documents. This is a process for resetting the access right of each document. In resetting the access right of each electronic document, the change of the access right of the protected document i is reflected directly or indirectly.

例えば、図19の例では式(5)が成り立つ。
(D31 R D32)∧(D31 R D33)∧
(D31 R D34)∧(D31 R D35) (5)
よって、図20に示したように、推移的継承関係Rが保護文書D31に対して成立する4つの保護文書D32〜D35が認識され、それぞれのアクセス権が再設定される。また、保護文書D32〜D35それぞれのアクセス権は、文書D31のアクセス権情報を直接参照して再設定されるか、または、既に再設定された他の保護文書のアクセス権情報を介して間接的に文書D31のアクセス権の変更を反映して再設定される。
For example, Equation (5) is established in the example of FIG.
(D31 R + D32) ∧ (D31 R + D33) ∧
(D31 R + D34) ∧ (D31 R + D35) (5)
Therefore, as shown in FIG. 20, the four protected documents D32 to D35 in which the transitive inheritance relationship R + is established for the protected document D31 are recognized, and the respective access rights are reset. Further, the access rights of each of the protected documents D32 to D35 are reset by directly referring to the access right information of the document D31, or indirectly through the access right information of another protected document that has already been reset. Is reset to reflect the change of the access right of the document D31.

以上、第1〜第3実施形態について詳細に説明したが、上記実施形態で説明したコンピュータ100およびアクセス権管理サーバ300は、例えば、図21のコンピュータ500のように構成されていてもよい。図21は、コンピュータの構成図である。   Although the first to third embodiments have been described in detail above, the computer 100 and the access right management server 300 described in the above embodiment may be configured as a computer 500 in FIG. 21, for example. FIG. 21 is a configuration diagram of a computer.

コンピュータ500は、CPU(Central Processing Unit)501、ROM(Read Only memory)502、RAM(Random Access Memory)503、通信インターフェイス504、入力装置505、出力装置506、記憶装置507、および、可搬型記憶媒体510の駆動装置508を備える。コンピュータ500が備えるこれら各部は、バス509により接続されている。   The computer 500 includes a central processing unit (CPU) 501, a read only memory (ROM) 502, a random access memory (RAM) 503, a communication interface 504, an input device 505, an output device 506, a storage device 507, and a portable storage medium. 510 drive devices 508 are provided. These units included in the computer 500 are connected by a bus 509.

また、コンピュータ500は通信インターフェイス504を介してネットワーク511に接続されている。ネットワーク511は、LAN(Local Area Network)やインターネットなどの任意のネットワークである。   The computer 500 is connected to the network 511 via the communication interface 504. The network 511 is an arbitrary network such as a LAN (Local Area Network) or the Internet.

CPU501は、RAM503に各種プログラムをロードし、RAM503をワーキングエリアとして用いながら各種プログラムを実行する。
CPU501が実行する各種プログラムは、ROM502または記憶装置507に予め格納されていてもよく、ネットワーク511を介してプログラム提供者512から提供され、記憶装置507に格納されてもよい。あるいは、CPU501が実行する各種プログラムは、可搬型記憶媒体510に格納され、駆動装置508にセットされた可搬型記憶媒体510からRAM503にロードされ、CPU501により実行されてもよい。可搬型記憶媒体510としては、CD(Compact Disc)やDVD(Digital Versatile Disk)などの光ディスク、光磁気ディスク、磁気ディスク、不揮発性半導体メモリなど様々な形式の記憶媒体を使用することができる。
The CPU 501 loads various programs into the RAM 503, and executes the various programs while using the RAM 503 as a working area.
Various programs executed by the CPU 501 may be stored in advance in the ROM 502 or the storage device 507, provided from the program provider 512 via the network 511, and stored in the storage device 507. Alternatively, various programs executed by the CPU 501 may be stored in the portable storage medium 510, loaded from the portable storage medium 510 set in the driving device 508 to the RAM 503, and executed by the CPU 501. As the portable storage medium 510, various types of storage media such as an optical disc such as a CD (Compact Disc) and a DVD (Digital Versatile Disk), a magneto-optical disc, a magnetic disc, and a nonvolatile semiconductor memory can be used.

入力装置505は、マウスなどのポインティングデバイスやキーボードである。出力装置506は、例えば液晶ディスプレイなどの表示装置である。記憶装置507は、ハードディスク装置などの磁気ディスク装置でもよく、他の種類の記憶装置でもよい。   The input device 505 is a pointing device such as a mouse or a keyboard. The output device 506 is a display device such as a liquid crystal display. The storage device 507 may be a magnetic disk device such as a hard disk device or another type of storage device.

例えば、図1および図11のコンピュータ100がコンピュータ500のように構成される場合、共有メモリ104と継承管理テーブル108はRAM503により実現され、文書格納領域101は記憶装置507により実現される。第2実施形態では、文書索引情報と文書IDを関連づけて管理するための不図示のテーブルも記憶装置507に格納される。   For example, when the computer 100 of FIGS. 1 and 11 is configured as a computer 500, the shared memory 104 and the inheritance management table 108 are realized by the RAM 503, and the document storage area 101 is realized by the storage device 507. In the second embodiment, a table (not shown) for managing the document index information and the document ID in association with each other is also stored in the storage device 507.

また、OS102とアプリケーション103それぞれのプログラムは、例えば、記憶装置507に予め格納されている。CPU501は、OS102とアプリケーション103のプログラムをRAM503にロードして実行する。   Further, the programs of the OS 102 and the application 103 are stored in advance in the storage device 507, for example. The CPU 501 loads the programs of the OS 102 and the application 103 into the RAM 503 and executes them.

アクセス制御部105のうち、RAM503により実現される継承管理テーブル108以外は、CPU501が上記各種プログラムを実行することにより実現される。
すなわち、アプリケーション103やOS102を監視し、図6〜図9、図13、図14、図16、図17の処理の契機を認識するためのプログラムを実行することで、CPU
501はアプリケーション監視部106として機能する。また、図5に関して説明した、文書を開くときの処理のためのプログラムを実行することで、CPU501はファイルオープン制御部109として機能する。
The access control unit 105 other than the inheritance management table 108 realized by the RAM 503 is realized by the CPU 501 executing the various programs.
That is, by monitoring the application 103 and the OS 102 and executing a program for recognizing the trigger of the processing in FIGS. 6 to 9, 13, 14, 16, and 17, the CPU
Reference numeral 501 functions as the application monitoring unit 106. Further, the CPU 501 functions as the file open control unit 109 by executing a program for processing when opening a document described with reference to FIG.

そして、図6、図9、図13、図14、図16〜図18の処理のためのプログラムを実行することで、CPU501はファイル保存制御部110として機能する。また、図7の処理(あるいは第2実施形態や第3実施形態における図7と類似の処理)のためのプログラムを実行することで、CPU501は書き込み制御部112として機能する。さらに、図8の処理(あるいは第2実施形態や第3実施形態における図8と類似の処理)のためのプログラムを実行することで、CPU501は貼り付け制御部113としても機能する。   And CPU501 functions as the file preservation | save control part 110 by running the program for the process of FIG.6, FIG.9, FIG.13, FIG.14, FIG. Further, the CPU 501 functions as the write control unit 112 by executing a program for the processing in FIG. 7 (or processing similar to that in FIG. 7 in the second embodiment or the third embodiment). Furthermore, the CPU 501 also functions as the pasting control unit 113 by executing a program for the processing in FIG. 8 (or processing similar to that in FIG. 8 in the second and third embodiments).

以上のように、CPU501とRAM503は、アクセス制御部105を実現している。
なお、第1および第3実施形態では、アクセス制御部105の各部とアクセス権管理サーバ300との間の通信に通信インターフェイス504も使われる。
As described above, the CPU 501 and the RAM 503 realize the access control unit 105.
In the first and third embodiments, the communication interface 504 is also used for communication between each unit of the access control unit 105 and the access right management server 300.

また、図1のアクセス権管理サーバ300がコンピュータ500のように構成される場合、アクセス権管理テーブル301、および文書索引情報と文書IDを関連づけて管理するための不図示のテーブルは、記憶装置507に格納される。図1のネットワーク200は図21のネットワーク511に相当する。   When the access right management server 300 of FIG. 1 is configured as a computer 500, an access right management table 301 and a table (not shown) for managing document index information and a document ID in association with each other are stored in the storage device 507. Stored in The network 200 in FIG. 1 corresponds to the network 511 in FIG.

なお、本発明は上記の第1〜第3実施形態に限られるものではなく、様々に変形可能である。以下にその例をいくつか述べる。
上記では、アクセス権がユーザ別に定義される例を具体的に示したが、実施形態によっては、アクセス権はユーザ別に設定されるとは限らない。アクセス権の制限には、例えば、パスワードによる制限や、権利者のレベルすなわち個々の権利者に付与された権限のレベルに応じた制限など、様々な種類がある。
In addition, this invention is not restricted to said 1st-3rd embodiment, A various deformation | transformation is possible. Some examples are described below.
In the above, an example in which the access right is defined for each user has been specifically shown. However, the access right is not always set for each user depending on the embodiment. There are various types of access right restrictions, such as restrictions by passwords and restrictions according to the level of the right holder, that is, the level of authority given to each right holder.

例えば、実施形態によっては、「文書Dは、ある特定のパスワードを知っているユーザなら誰でも読み出し権限がある」といった、パスワード別のアクセス権の制限も可能である。また、「レベル0のユーザは文書Dに対して何のアクセス権もなく、レベル1以上のユーザは文書Dに対する読み出し権限を有し、レベル2以上のユーザはさらに文書Dに対する書き込み権限も有する」といった、権限のレベル別のアクセス権の制限も可能である。   For example, depending on the embodiment, it is possible to restrict access rights for each password, such as “any user who knows a specific password has the right to read document D”. In addition, “a user at level 0 has no access right to the document D, a user at level 1 or higher has a read authority for the document D, and a user at level 2 or higher has a write authority for the document D”. It is also possible to restrict access rights according to authority levels.

例えば、権限のレベルに応じた制限が行われる実施形態では、図5のアクセス権管理テーブル301において、「ユーザIDまたはグループID」列の代わりに、権限のレベルの値を格納する列が用いられてもよい。同様に、図12のアクセス権情報401や図15のアクセス権管理テーブル301bの構成も、「ユーザ別」、「パスワード別」、「権限のレベル別」などの、アクセス権を制限する基準(つまりアクセス権を管理する単位)に応じて、適宜変更することができる。なお、各フローチャートに示した処理は、アクセス権管理テーブルなどの構成の違いに応じて、適宜変形されて実行される。   For example, in the embodiment in which the restriction is performed according to the authority level, a column for storing the authority level value is used instead of the “user ID or group ID” column in the access right management table 301 of FIG. May be. Similarly, the configuration of the access right information 401 in FIG. 12 and the access right management table 301b in FIG. 15 also includes criteria for restricting access rights such as “by user”, “by password”, and “by authority level” (ie, It can be changed as appropriate according to the unit for managing the access right. Note that the processing shown in each flowchart is executed by being appropriately modified according to the difference in the configuration of the access right management table and the like.

また、別の観点からの変形として、ファイル保存制御部110は、上記で説明した動作のほかに、入力装置505などを介して受け取った明示的な要求(以下「保護要求」という)に基づいて、非保護文書を保護文書に変換する処理をさらに行ってもよい。保護要求は、設定すべきアクセス権情報を含む。   Further, as a modification from another viewpoint, the file storage control unit 110 is based on an explicit request (hereinafter referred to as “protection request”) received via the input device 505 in addition to the operation described above. Further, a process of converting an unprotected document into a protected document may be further performed. The protection request includes access right information to be set.

第1実施形態の場合、保護要求を受け取ったファイル保存制御部110は、アクセス権管理サーバ300に文書IDの発行を要求する。そして、発行された文書IDと保護要求
で指定されたアクセス権情報をアクセス権管理テーブル301に登録するよう、アクセス権管理サーバ300に要求する。
In the case of the first embodiment, the file storage control unit 110 that has received the protection request requests the access right management server 300 to issue a document ID. Then, the access right management server 300 is requested to register the issued document ID and the access right information specified by the protection request in the access right management table 301.

第2実施形態の場合、保護要求を受け取ったファイル保存制御部110は、制御部107に文書IDの発行を要求し、変換しようとする非保護文書のヘッダ領域に、保護要求で指定されたアクセス権情報を格納する。   In the case of the second embodiment, the file storage control unit 110 that has received the protection request requests the control unit 107 to issue a document ID, and accesses the header area of the unprotected document to be converted as specified in the protection request. Stores rights information.

第3実施形態の場合は第1実施形態と同様である。
そして、ファイル保存制御部110は、保護要求にしたがって非保護文書を暗号化して保護文書に変換する。
The case of the third embodiment is the same as that of the first embodiment.
Then, the file storage control unit 110 encrypts the unprotected document according to the protection request and converts it into the protected document.

また、図4の継承管理テーブル108、図5のアクセス権管理テーブル301、図12のアクセス権情報401、および図15のアクセス権管理テーブル301bは、表形式で表現されている。しかし、表形式以外のデータ形式を採用してもよい。例えば、図5、図12、および図15に含まれるアクセス権情報は、XML(Extensible Markup Language)などのマークアップ言語により表現されていてもよい。   Further, the inheritance management table 108 in FIG. 4, the access right management table 301 in FIG. 5, the access right information 401 in FIG. 12, and the access right management table 301b in FIG. 15 are expressed in a table format. However, a data format other than the table format may be adopted. For example, the access right information included in FIGS. 5, 12, and 15 may be expressed in a markup language such as XML (Extensible Markup Language).

また、図5、図12、または図15における「保護文書を扱えるアプリケーションID」列を省略する実施形態も可能である。すなわち、「保護文書を扱えるアプリケーションID」列は、アプリケーション別の管理のための列なので、単にユーザ別のアクセス制御を行えばよい実施形態においては不要である。   Further, an embodiment in which the “application ID that can handle protected documents” column in FIG. 5, FIG. 12, or FIG. 15 is omitted is also possible. That is, the “application ID that can handle protected documents” column is a column for management by application, and is unnecessary in an embodiment in which access control by user is simply performed.

また、複数の端末を介して複数のユーザが同時にログインすることが可能なシステムに第1〜第3実施形態を適用する場合、図4の継承管理テーブル108は、文書を開いているユーザを示す「ユーザID」列をさらに有していてもよい。   Further, when the first to third embodiments are applied to a system in which a plurality of users can log in simultaneously via a plurality of terminals, the inheritance management table 108 in FIG. It may further include a “user ID” column.

また、第1実施形態の図4の例は、保護文書DOC5から保護文書DOC4へとデータがコピー・アンド・ペーストされた後、かつ保護文書DOC4がまだ保存されていない段階を表している。図4によれば、この段階でさらに、保護文書DOC4から文書DOC3へとデータがコピー・アンド・ペーストされている。第1実施形態では、図4のような場合、文書ID「DOC3」には文書ID「DOC4」と「DOC5」の双方が関連づけられる。   Further, the example of FIG. 4 of the first embodiment represents a stage where data is copied and pasted from the protected document DOC5 to the protected document DOC4 and the protected document DOC4 is not yet saved. According to FIG. 4, at this stage, data is further copied and pasted from the protected document DOC4 to the document DOC3. In the first embodiment, in the case shown in FIG. 4, the document IDs “DOC4” and “DOC5” are associated with the document ID “DOC3”.

しかし、保護文書DOC4からデータがコピーされるとき、図7のステップS204において、直接のコピー元文書の文書ID「DOC4」のみをデータに関連づけるよう、第1実施形態を変形してもよい。その場合、図9のステップS408とS409は次のように変形される。   However, when data is copied from the protected document DOC4, the first embodiment may be modified so that only the document ID “DOC4” of the direct copy source document is associated with the data in step S204 of FIG. In that case, steps S408 and S409 in FIG. 9 are modified as follows.

つまり、変形例におけるステップS408とS409でファイル保存制御部110は、継承管理テーブル108を参照し、「開いている文書のID」列の対象文書の文書ID「DOC3」に関連づけられて「コピー元文書のID」列に格納された文書ID「DOC4」を取得する。   That is, in steps S408 and S409 in the modified example, the file storage control unit 110 refers to the inheritance management table 108 and associates “copy source” with the document ID “DOC3” of the target document in the “open document ID” column. The document ID “DOC4” stored in the “document ID” column is acquired.

そして、ファイル保存制御部110は、継承管理テーブル108を再度参照することで、取得した文書ID「DOC4」を「開いている文書のID」列に含むエントリを検索する。それによってファイル保存制御部110は、文書ID「DOC4」に関連づけられて「コピー元文書のID」列に格納された文書ID「DOC5」を取得する。   Then, the file storage control unit 110 refers to the inheritance management table 108 again to search for an entry including the acquired document ID “DOC4” in the “open document ID” column. Thereby, the file storage control unit 110 acquires the document ID “DOC5” associated with the document ID “DOC4” and stored in the “copy source document ID” column.

このように、継承管理テーブル108を複数回参照することで、ファイル保存制御部110は、文書DOC3の親に当たる文書DOC4だけでなく、文書DOC3の先祖に当た
る他の保護文書の文書ID「DOC5」も取得することができる。変形例では、こうして取得した先祖の文書のアクセス権情報を「AND条件」にしたがってマージすることで、ファイル保存制御部110は対象文書のアクセス権情報を生成する。
As described above, by referring to the inheritance management table 108 a plurality of times, the file storage control unit 110 not only stores the document DOC4 corresponding to the parent of the document DOC3 but also the document ID “DOC5” of another protected document corresponding to the ancestor of the document DOC3. Can be acquired. In the modification, the file saving control unit 110 generates access right information of the target document by merging the access right information of the ancestor document thus obtained according to the “AND condition”.

また、第1実施形態または第3実施形態において、アクセス制御部105は、アクセス権管理テーブル301または301bを、アクセス権管理サーバ300からコンピュータ100にダウンロードし、例えば文書格納領域101に格納してもよい。アクセス制御部105は、ダウンロードしたアクセス権管理テーブル301または301bに、必要に応じて有効期限を設定してもよい。   In the first embodiment or the third embodiment, the access control unit 105 may download the access right management table 301 or 301b from the access right management server 300 to the computer 100 and store it in the document storage area 101, for example. Good. The access control unit 105 may set an expiration date in the downloaded access right management table 301 or 301b as necessary.

有効期限内においてアクセス制御部105内の各部は、文書格納領域101にダウンロードしたアクセス権管理テーブル301または301bを、上記第1または第3実施形態と同様に参照または変更する。以上により、ネットワーク200から切り離されたローカルマシン(つまりコンピュータ100)であっても、有効期限内であれば一時的に、スタンドアロンでアクセス権の継承を行うことができる。   Within the validity period, each unit in the access control unit 105 refers to or changes the access right management table 301 or 301b downloaded to the document storage area 101 in the same manner as in the first or third embodiment. As described above, even a local machine (that is, the computer 100) separated from the network 200 can temporarily inherit the access right as long as it is within the expiration date.

あるいは、有効期限を設定せず、恒常的にアクセス権管理テーブル301または301bが文書格納領域101に格納されおり、コンピュータ100が単独でアクセス権の継承を行う実施形態も可能である。   Alternatively, an embodiment in which the access right management table 301 or 301b is constantly stored in the document storage area 101 without setting an expiration date, and the computer 100 independently inherits the access right is also possible.

また、上記第1〜第3実施形態では、アクセス権の継承において式(1)〜(3)を使って定義される「AND条件」により、新たなアクセス権情報をファイル保存制御部110が生成している。しかし、式(2)の代わりに式(6)を用いたり、式(3)の代わりに式(7)を用いたりすることもできる。   In the first to third embodiments, the file storage control unit 110 generates new access right information according to the “AND condition” defined using the expressions (1) to (3) in the inheritance of the access right. is doing. However, equation (6) can be used instead of equation (2), or equation (7) can be used instead of equation (3).

Read(D,U,A
=(Read(D,U,A)∨Write(D,U,A))∧
……
∧(Read(D,U,A)∨Write(D,U,A))
(6)
Read(D,U,A
=Read(D,U,A)∧
(Read(D,U,A)∨Write(D,U,A))∧
……
∧(Read(D,U,A)∨Write(D,U,A))
(7)
また、図5、図12、および図15では、権限の種類として、読み出し権限、書き込み権限、印刷権限を例示した。しかし、実施形態によっては、さらに、実行、削除、検索、データのコピーなど、その他の様々な操作に対応する様々な種類の権限が管理されてもよい。逆に、例えば印刷権限という種類の権限がなくてもよい。どのような種類の権限を管理するかに応じて、「AND条件」も適宜変形可能である。
Read (D, U j , A k )
= (Read (D 1 , U j , A k ) ∨Write (D 1 , U j , A k )) ∧
......
∧ (Read (D N , U j , A k ) ∨ Write (D N , U j , A k ))
(6)
Read (D, U j , A k )
= Read (D, U j , A k ) ∧
(Read (D 1 , U j , A k ) ∨Write (D 1 , U j , A k )) ∧
......
∧ (Read (D N , U j , A k ) ∨ Write (D N , U j , A k ))
(7)
5, 12, and 15 exemplify read authority, write authority, and print authority as the authority types. However, depending on the embodiment, various types of authority corresponding to various other operations such as execution, deletion, search, and data copy may be managed. On the other hand, for example, there is no need for a type of authority such as a printing authority. Depending on what kind of authority is managed, the “AND condition” can be modified as appropriate.

なお、上記実施形態ではアクセス制御部105がミドルウェアとして実装される。よって、OS102が提供するファイルシステムにおけるアクセス制御の仕様とは関係なく、アクセス権管理テーブル301または301bにおける権限の種類を決めることができる。   In the above embodiment, the access control unit 105 is implemented as middleware. Therefore, the type of authority in the access right management table 301 or 301b can be determined regardless of the access control specification in the file system provided by the OS 102.

また、第2実施形態と第3実施形態を組み合わせてもよい。つまり、図12のアクセス権情報401に、図15のアクセス権管理テーブル301bの「コピー元文書ID」列を追加し、第3実施形態の図18と同様の処理を行うよう、第2実施形態を変形することも
できる。
Moreover, you may combine 2nd Embodiment and 3rd Embodiment. That is, in the second embodiment, the “copy source document ID” column in the access right management table 301b in FIG. 15 is added to the access right information 401 in FIG. 12, and the same processing as in FIG. 18 in the third embodiment is performed. Can also be modified.

また、第1〜第3実施形態では、文書格納領域101に格納された文書がアクセス権の継承の対象である。しかし、コンピュータ100とは別のファイルサーバなど、外部の記憶装置に格納された文書をアクセス権の継承の対象としてもよい。   In the first to third embodiments, a document stored in the document storage area 101 is an access right inheritance target. However, a document stored in an external storage device such as a file server different from the computer 100 may be the target of access right inheritance.

また、例えば図10に示したように、第1〜第3実施形態では、コピーされたデータと関連づけられて文書IDも共有メモリ104に格納される。しかし、文書IDは、コピーされたデータが格納される共有メモリ104とは別のRAM上の領域に格納されてもよい。   For example, as shown in FIG. 10, in the first to third embodiments, the document ID is also stored in the shared memory 104 in association with the copied data. However, the document ID may be stored in an area on the RAM different from the shared memory 104 in which the copied data is stored.

なお、文書IDの代わりに文書索引情報を用いる実施形態も可能である。その場合、アクセス権管理サーバ300または制御部107が、文書IDを発行したり文書索引情報と文書IDの関連を管理したりする必要はない。   An embodiment using document index information instead of the document ID is also possible. In this case, the access right management server 300 or the control unit 107 does not need to issue a document ID or manage the relationship between the document index information and the document ID.

また、上記各実施形態では、主に上記(b1)と(b3)によって情報が再利用されるときのアクセス権の継承について説明した。しかし、(b2)、(b4)〜(b6)に関しても、情報の再利用に伴う特定の処理をアプリケーション監視部106が監視して捕捉することにより、アクセス制御部105がアクセス権の継承を実現することができる。監視すべき処理は、例えば、システムコールなどのOS102への要求でもよく、OS102からの応答でもよい。   Further, in each of the above embodiments, the access right inheritance when information is reused mainly by the above (b1) and (b3) has been described. However, with regard to (b2) and (b4) to (b6), the application control unit 106 monitors and captures specific processing associated with information reuse so that the access control unit 105 can inherit the access right. can do. The process to be monitored may be a request to the OS 102 such as a system call or a response from the OS 102, for example.

例えば、(b2)の「別名で保存」メニューによる情報の再利用に関しては、図9の処理を以下のように変形することでアクセス権の継承を実現することができる。すなわち、現在開かれている文書Xを別の文書Yとして保存しようとする場合、ステップ401と同様に保存要求をアプリケーション監視部106が捕捉する。そして、ステップS402と同様にファイル保存制御部110が、文書Xは継承管理テーブル108の「開いている文書のID」列に登録されているか否かを判断する。   For example, regarding the reuse of information by the “Save As” menu in (b2), the access right can be inherited by modifying the processing of FIG. 9 as follows. That is, when the currently opened document X is to be saved as another document Y, the application monitoring unit 106 captures the save request as in step 401. Then, similarly to step S <b> 402, the file storage control unit 110 determines whether or not the document X is registered in the “open document ID” column of the inheritance management table 108.

文書ID「X」が継承管理テーブル108の「開いている文書のID」列に登録されていなければ、ステップS403と同様に、文書Xが元から保護文書であったか否かをファイル保存制御部110が判断する。   If the document ID “X” is not registered in the “open document ID” column of the inheritance management table 108, the file storage control unit 110 determines whether or not the document X was originally a protected document, as in step S403. Judgment.

文書Xが非保護文書ならば、ファイル保存制御部110はステップS405と同様に、文書Yも非保護文書として文書格納領域101に保存する。
しかし、文書Xが保護文書ならば、ファイル保存制御部110はステップS404の代わりに、文書Yを保護形式化し、アクセス権管理サーバ300に対して文書Yへの文書IDの発行を要求する。そして、文書Xのアクセス権情報をコピーして、発行された文書ID「Y」と関連づけてアクセス権管理テーブル301に登録するよう、ファイル保存制御部110はアクセス権管理サーバ300に要求する。また、ファイル保存制御部110は、保護形式化した文書YをステップS405と同様にして文書格納領域101に格納する。
If the document X is an unprotected document, the file storage control unit 110 stores the document Y as an unprotected document in the document storage area 101 as in step S405.
However, if the document X is a protected document, the file storage control unit 110 converts the document Y into a protected format instead of step S404, and requests the access right management server 300 to issue a document ID to the document Y. Then, the file storage control unit 110 requests the access right management server 300 to copy the access right information of the document X and register it in the access right management table 301 in association with the issued document ID “Y”. Further, the file storage control unit 110 stores the document Y in the protected format in the document storage area 101 as in step S405.

また、ステップS402において文書ID「X」が継承管理テーブル108の「開いている文書のID」列に登録されていれば、ファイル保存制御部110はステップS406と同様に文書Yを保護形式化する。さらに、ファイル保存制御部110は、アクセス権管理サーバ300に対して文書Yへの文書IDの発行を要求する。   If the document ID “X” is registered in the “open document ID” column of the inheritance management table 108 in step S402, the file storage control unit 110 converts the document Y into a protected format as in step S406. . Further, the file storage control unit 110 requests the access right management server 300 to issue a document ID for the document Y.

そして、ファイル保存制御部110は次のようにして文書Yのアクセス権情報を生成する。すなわち、ファイル保存制御部110は、文書ID「X」に関連づけられて継承管理
テーブル108の「コピー元文書のID」列に登録されている保護文書のアクセス権情報と、文書Xのアクセス権情報を「AND条件」などによってマージする。
Then, the file storage control unit 110 generates access right information for the document Y as follows. That is, the file storage control unit 110 associates the access right information of the protected document and the access right information of the document X that are associated with the document ID “X” and registered in the “copy source document ID” column of the inheritance management table 108. Are merged by “AND condition” or the like.

ファイル保存制御部110はアクセス権管理サーバ300を介して、文書ID「Y」と生成したアクセス権情報とを関連づけてアクセス権管理テーブル301に登録する。なお、図9とは異なり、ファイル保存制御部110は、文書ID「X」に関連づけられた継承管理テーブル108上の情報は削除しない。   The file storage control unit 110 registers the document ID “Y” and the generated access right information in the access right management table 301 in association with each other via the access right management server 300. Unlike FIG. 9, the file storage control unit 110 does not delete information on the inheritance management table 108 associated with the document ID “X”.

また、文書の保存を契機としてアクセス権の継承が行われる上記第1〜第3実施形態を、データの貼り付けを契機としてアクセス権の継承が行われるように変形することも可能である。例えば、図9のステップS408またはS409におけるアクセス権管理テーブル301の更新と継承管理テーブル108からのエントリの削除を、図8のステップS308の直後に行うよう、第1実施形態を変形することができる。第2および第3実施形態も同様に変形可能である。   In addition, the first to third embodiments in which the access right is inherited when the document is saved can be modified so that the access right is inherited when the data is pasted. For example, the first embodiment can be modified so that the update of the access right management table 301 and the deletion of the entry from the inheritance management table 108 in step S408 or S409 in FIG. 9 are performed immediately after step S308 in FIG. . The second and third embodiments can be similarly modified.

なお、この変形例においては、例えば図8のステップS303とS305の間に、ユーザに対してダイアログを表示するステップを追加してもよい。ダイアログは、例えば、「データの貼り付けを実行するとアクセス権が継承される」という警告と、「貼り付けを実行するか否か」という質問を含む。   In this modification, for example, a step of displaying a dialog for the user may be added between steps S303 and S305 of FIG. The dialog includes, for example, a warning that “access right is inherited when data is pasted” and a question “whether or not to paste”.

質問に対するユーザの回答が入力装置から入力されると、貼り付け制御部113は入力された回答に基づいて、ステップS305以下の処理を続けるか、または図8の処理を中止する。ダイアログを用いることで、例えばユーザの貼り付け操作のミスが原因で、ユーザが知らないうちに意図しないアクセス権の継承が行われるという事態を防止することができる。   When the user's answer to the question is input from the input device, the pasting control unit 113 continues the process from step S305 onward based on the input answer or stops the process of FIG. By using the dialog, it is possible to prevent a situation in which, for example, a user's pasting operation is unintentionally inherited without the user's knowledge due to an error in the user's paste operation.

同様に、第1実施形態の図9のステップS402とS406の間にダイアログを表示するステップが追加されてもよい。
また、以上説明した様々な実施形態は、クリップボードの内容を閲覧するためのアプリケーションまたはメニューを考慮して変形することもできる。以下では、第1実施形態を変形する場合を例にして説明する。
Similarly, a step of displaying a dialog may be added between steps S402 and S406 of FIG. 9 of the first embodiment.
In addition, the various embodiments described above can be modified in consideration of an application or menu for browsing the contents of the clipboard. Hereinafter, a case where the first embodiment is modified will be described as an example.

クリップボードには、OS102によって提供されるものと、特定のアプリケーション内または特定のアプリケーションスイート内で提供されるものがある。以下、前者を「OSクリップボード」といい、後者を「アプリケーション・クリップボード」ということにする。いずれも、共有メモリ104により実現可能である。   There are clipboards provided by the OS 102 and those provided in a specific application or a specific application suite. Hereinafter, the former is referred to as “OS clipboard” and the latter is referred to as “application clipboard”. Both can be realized by the shared memory 104.

OSクリップボードは、一般には、コピー操作またはカット操作のたびに書き換えられ、履歴を保持しない。しかし、アプリケーション・クリップボードの中には、コピーまたはカットされた複数のデータを保持し、保持した複数のデータの中の任意の1つをユーザの選択に応じて貼り付ける機能を提供するものがある。   The OS clipboard is generally rewritten every time a copy operation or a cut operation is performed, and does not retain a history. However, some application clipboards provide a function of holding a plurality of copied or cut data and pasting any one of the held data according to a user's selection. .

OSクリップボードの内容は、「クリップボードビューア」と呼ばれる種類のアプリケーションを使って閲覧可能である。アプリケーション・クリップボードの内容は、例えばアプリケーション内から特定のメニュー(以下「クリップボード閲覧メニュー」という)を選択することで閲覧可能である。   The contents of the OS clipboard can be browsed using a type of application called “clipboard viewer”. The contents of the application clipboard can be browsed by selecting a specific menu (hereinafter referred to as “clipboard browsing menu”) from within the application, for example.

第1実施形態では図7のステップS204において、書き込み制御部112は、共有メモリ104にコピーされたデータを暗号化している。ここで、ステップS204の暗号化が行われないと仮定すると、クリップボードビューアまたはクリップボード閲覧メニュー
の画面にはデータの内容が表示される。したがって、例えばクリップボードビューアの画面のスクリーンショットを撮って非保護文書に貼り付ける操作が行われると、保護すべき情報が漏洩してしまう。
In the first embodiment, the write control unit 112 encrypts the data copied to the shared memory 104 in step S204 of FIG. Here, assuming that the encryption in step S204 is not performed, the contents of the data are displayed on the clipboard viewer or the clipboard browsing menu screen. Therefore, for example, when an operation of taking a screen shot of the clipboard viewer screen and pasting it on an unprotected document is performed, information to be protected is leaked.

しかし、上記のように第1実施形態によれば、実際はステップS204でデータは暗号化されている。よって、クリップボードビューアまたはクリップボード閲覧メニューを介した情報漏洩のおそれはない。   However, according to the first embodiment as described above, the data is actually encrypted in step S204. Therefore, there is no risk of information leakage via the clipboard viewer or the clipboard browsing menu.

ただし、利便性という観点からは、データが暗号化されていることにより、OSクリップボードやアプリケーション・クリップボードの内容をユーザが閲覧することができず、不便なことがある。そこで、クリップボードビューアやクリップボード閲覧メニューの存在を考慮して、第1実施形態を次のように変形してもよい。   However, from the viewpoint of convenience, since the data is encrypted, the contents of the OS clipboard and the application clipboard cannot be viewed by the user, which may be inconvenient. Therefore, the first embodiment may be modified as follows in consideration of the existence of the clipboard viewer and the clipboard browsing menu.

図7のステップS201のようにデータコピー要求が発せられると、書き込み制御部112は図7の処理を実行する。本変形例では、書き込み制御部112は、ステップS204またはステップS206を実行した後、クリップボードビューアに関して次の処理をさらに実行する。   When a data copy request is issued as in step S201 of FIG. 7, the write control unit 112 executes the process of FIG. In the present modification, the writing control unit 112 further executes the following processing regarding the clipboard viewer after executing step S204 or step S206.

すなわち、書き込み制御部112は、共有メモリ104上のデータに関連づけた文書IDに基づいて、図8のステップS303と類似の方法で、クリップボードビューアを起動したユーザが共有メモリ104上のデータへのアクセス権を持つか否かを判断する。なお、クリップボードビューアのアプリケーションIDを含むアクセス権情報は、事前に図5にアクセス権管理テーブル301に適宜設定されているものとする。   That is, the writing control unit 112 accesses the data on the shared memory 104 by the user who has started the clipboard viewer based on the document ID associated with the data on the shared memory 104 in a method similar to step S303 in FIG. Determine if you have the right. It is assumed that the access right information including the application ID of the clipboard viewer is appropriately set in the access right management table 301 in FIG.

共有メモリ104上にコピーされたデータへのアクセス権を、クリップボードビューアを起動したユーザが持つ場合、書き込み制御部112は、共有メモリ104上にコピーされたデータを復号してクリップボードビューアに読み込ませる。それにより、情報漏洩の防止とクリップボードビューアの利便性が両立する。   When the user who has activated the clipboard viewer has the right to access the data copied on the shared memory 104, the write control unit 112 decrypts the data copied on the shared memory 104 and causes the clipboard viewer to read the data. Thereby, the prevention of information leakage and the convenience of the clipboard viewer are compatible.

次に、アプリケーション103を含むアプリケーションスイートが、履歴を保持するアプリケーション・クリップボードおよびクリップボード閲覧メニューを提供する場合の本変形例の動作を説明する。ここで、アプリケーション・クリップボードを実現する共有メモリ104上にはM個のデータが存在するとする(M≧1)。M個のデータは、保護形式化されていないものと、保護形式化されて文書IDと関連づけられたものの両方を含んでいてもよい。   Next, the operation of this modification in the case where the application suite including the application 103 provides an application clipboard and a clipboard browsing menu for holding a history will be described. Here, it is assumed that there are M pieces of data on the shared memory 104 that realizes the application clipboard (M ≧ 1). The M pieces of data may include both those that are not protected and those that are protected and associated with the document ID.

データコピー要求が発せられると、書き込み制御部112は、共有メモリ104上にコピーされたM個のデータのそれぞれについて、上記と同様にしてアプリケーション103を起動したユーザが当該データへのアクセス権を持つか否かを判断する。   When a data copy request is issued, the write control unit 112, for each of the M pieces of data copied onto the shared memory 104, the user who has started the application 103 in the same manner as described above has an access right to the data. Determine whether or not.

アクセス権がある場合、書き込み制御部112は当該データを復号し、クリップボード閲覧メニューに表示すべきデータとして、共有メモリ104上のデータの代わりに復号したデータをアプリケーション103に読み込ませる。他方、アクセス権がない場合、書き込み制御部112は、暗号化されている当該データまたはダミーデータを、クリップボード閲覧メニューに表示すべきデータとして、アプリケーション103に読み込ませる。   If there is an access right, the write control unit 112 decrypts the data and causes the application 103 to read the decrypted data instead of the data on the shared memory 104 as data to be displayed on the clipboard browsing menu. On the other hand, when there is no access right, the write control unit 112 causes the application 103 to read the encrypted data or dummy data as data to be displayed on the clipboard browsing menu.

その結果、クリップボード閲覧メニューには、アクセス権のあるデータのみが復号化された状態で表示される。それにより、情報漏洩の防止とクリップボード閲覧メニューの利便性が両立する。   As a result, in the clipboard browsing menu, only data with access rights is displayed in a decrypted state. Thereby, prevention of information leakage and convenience of the clipboard browsing menu are compatible.

最後に、さらに下記の付記を開示する。
(付記1)
暗号化された複数の電子文書に対するアクセス権を表すアクセス権情報により第1のアクセス権が設定されている、暗号化された第1の電子文書に含まれる内容が、第2の電子文書において再利用される場合に行われる1つ以上の処理を監視して捕捉する捕捉ステップと、
前記捕捉ステップにおいて前記1つ以上の処理を捕捉した場合、前記アクセス権情報を更新することにより前記第1のアクセス権に基づく第2のアクセス権を前記第2の電子文書に設定する設定ステップと、
前記第2の電子文書を暗号化して保存する保存ステップと、
をコンピュータに実行させることを特徴とするアクセス制御プログラム。
(付記2)
前記1つ以上の処理は、前記第1の電子文書において前記内容を表す第1のデータの共有メモリへの書き込みに伴う第1の処理と、前記内容を表し前記共有メモリに格納された第2のデータの前記第2の電子文書への書き込みに伴う第2の処理とを含み、
前記第1の処理が捕捉されたとき、前記第1のデータを暗号化することにより前記第2のデータを生成して前記共有メモリに書き込む書き込みステップと、
前記第2の処理が捕捉されたとき、前記第2のデータを復号して前記第2の電子文書に貼り付ける貼り付けステップと、
をさらに前記コンピュータに実行させることを特徴とする付記1に記載のアクセス制御プログラム。
(付記3)
前記書き込みステップは、前記第1の電子文書を識別する識別情報と前記第2のデータとを関連づけるデータ関連づけステップを含み、
前記貼り付けステップは、前記第2のデータに関連づけられた前記識別情報に基づいて前記第1の電子文書を前記第2の電子文書に関連づける第1の継承管理情報を生成する第1の継承管理ステップを含み、
前記設定ステップは、前記第1の継承管理情報を参照して前記第2の電子文書に前記第1の電子文書が関連づけられていることを認識することにより、前記第2のアクセス権の根拠とすべき前記第1のアクセス権を認識する認識ステップを含む、
ことを特徴とする付記2に記載のアクセス制御プログラム。
(付記4)
前記1つ以上の処理はさらに、前記第2のデータが書き込まれた前記第2の電子文書の保存に伴う第3の処理を含み、
前記設定ステップは、前記捕捉ステップで前記第3の処理が捕捉されたことを契機として実行される、
ことを特徴とする付記2に記載のアクセス制御プログラム。
(付記5)
前記設定ステップは、前記捕捉ステップで前記第2の処理が捕捉されたことを契機として実行されることを特徴とする付記2に記載のアクセス制御プログラム。
(付記6)
前記設定ステップの前に、既に前記第2の電子文書に元の第2のアクセス権が設定されていた場合は、
前記設定ステップでは、前記第1のアクセス権と前記元の第2のアクセス権の双方に基づいて、前記第1のアクセス権以上に制限され、かつ前記元の第2のアクセス権以上に制限された前記第2のアクセス権が設定される、
ことを特徴とする付記1に記載のアクセス制御プログラム。
(付記7)
前記第1の電子文書が複数あり、
複数の前記第1の電子文書それぞれが表す前記内容が前記第2の電子文書において再利
用されたとき、前記設定ステップでは、複数の前記第1の電子文書それぞれの前記第1のアクセス権に基づいて、前記第2のアクセス権が前記第2の電子文書に設定され、
前記第2のアクセス権は、複数の前記第1の電子文書それぞれの前記第1のアクセス権のいずれと比較しても、同じか、またはより制限されている、
ことを特徴とする付記1に記載のアクセス制御プログラム。
(付記8)
前記内容が前記第2の電子文書において再利用されたとき、前記第1の電子文書と前記第2の電子文書を関連づける第2の継承管理情報を生成して記憶する第2の継承管理ステップと、
前記第1のアクセス権が変更されたとき、前記第2の継承管理情報を参照することで、前記第2の継承管理情報により規定される2つの電子文書間の継承関係の推移的閉包として定義される推移的継承関係が前記第1の電子文書に対して成立する、前記第2の電子文書を含む1つ以上の電子文書を認識し、認識した前記1つ以上の電子文書それぞれのアクセス権を、前記第1のアクセス権の変更を直接または間接に反映することにより、再設定する再設定ステップを、
さらに前記コンピュータに実行させることを特徴とする付記1に記載のアクセス制御プログラム。
(付記9)
前記1つ以上の処理は、前記第1の電子文書をコピーして前記第2の電子文書として保存することに伴う第4の処理を含むことを特徴とする付記1に記載のアクセス制御プログラム。
(付記10)
前記設定ステップにおいて、前記第2のアクセス権は前記第1のアクセス権と同じに設定されることを特徴とする付記9に記載のアクセス制御プログラム。
(付記11)
前記アクセス権情報は、前記第1および第2の電子文書とは分離されて集中管理されていることを特徴とする付記1に記載のアクセス制御プログラム。
(付記12)
ネットワークを介して前記コンピュータと接続されたサーバにより前記アクセス権情報が集中管理されており、
前記コンピュータは前記サーバを介して前記アクセス権情報の参照および変更を行う、
ことを特徴とする付記11に記載のアクセス制御プログラム。
(付記13)
前記アクセス権情報は分散しており、
前記アクセス権情報のうち前記第1のアクセス権と前記第2のアクセス権をそれぞれ表す部分は、前記第1の文書と前記第2の文書にそれぞれ個別に付加されている、
ことを特徴とする付記1に記載のアクセス制御プログラム。
(付記14)
前記アクセス権情報は、アプリケーション別にアクセス権を表していることを特徴とする付記1に記載のアクセス制御プログラム。
(付記15)
コンピュータが、
暗号化された複数の電子文書に対するアクセス権を表すアクセス権情報により第1のアクセス権が設定されている、暗号化された第1の電子文書に含まれる内容が、第2の電子文書において再利用される場合に行われる1つ以上の処理を監視して捕捉し、
前記1つ以上の処理を捕捉した場合、前記アクセス権情報を更新することにより前記第1のアクセス権に基づく第2のアクセス権を前記第2の電子文書に設定し、
前記第2の電子文書を暗号化して保存する、
ことを特徴とするアクセス制御方法。
(付記16)
暗号化された複数の電子文書に対するアクセス権を表すアクセス権情報により第1のアクセス権が設定されている、暗号化された第1の電子文書に含まれる内容が、第2の電子文書において再利用される場合に行われる1つ以上の処理を監視して捕捉する捕捉手段と、
前記捕捉手段が前記1つ以上の処理を捕捉した場合、前記アクセス権情報を更新することにより前記第1のアクセス権に基づく第2のアクセス権を前記第2の電子文書に設定する設定手段と、
前記第2の電子文書を暗号化して保存する保存制御手段と、
を備えることを特徴とするアクセス制御装置。
Finally, the following additional notes are disclosed.
(Appendix 1)
The content included in the encrypted first electronic document in which the first access right is set by the access right information indicating the access right to the plurality of encrypted electronic documents is reproduced in the second electronic document. A capture step that monitors and captures one or more processes that occur when utilized;
A setting step of setting a second access right based on the first access right in the second electronic document by updating the access right information when the one or more processes are captured in the capturing step; ,
A storage step of encrypting and storing the second electronic document;
An access control program for causing a computer to execute.
(Appendix 2)
The one or more processes include a first process associated with writing of first data representing the contents in the first electronic document to a shared memory, and a second process representing the contents and stored in the shared memory. And a second process associated with writing the data to the second electronic document,
A write step of generating the second data by encrypting the first data and writing to the shared memory when the first process is captured;
When the second process is captured, a pasting step of decrypting the second data and pasting it on the second electronic document;
The access control program according to appendix 1, wherein the computer is further executed.
(Appendix 3)
The writing step includes a data association step of associating identification information for identifying the first electronic document with the second data;
The pasting step generates first inheritance management information for associating the first electronic document with the second electronic document based on the identification information associated with the second data. Including steps,
The setting step recognizes that the first electronic document is associated with the second electronic document by referring to the first inheritance management information, and Recognizing the first access right to be included,
The access control program according to Supplementary Note 2, wherein
(Appendix 4)
The one or more processes further include a third process associated with storing the second electronic document in which the second data is written,
The setting step is executed when the third process is captured in the capturing step.
The access control program according to Supplementary Note 2, wherein
(Appendix 5)
The access control program according to appendix 2, wherein the setting step is executed when the second process is captured in the capturing step.
(Appendix 6)
If the original second access right has already been set for the second electronic document before the setting step,
In the setting step, based on both the first access right and the original second access right, the setting is restricted to the first access right or more and restricted to the original second access right or more. The second access right is set,
The access control program according to supplementary note 1, wherein
(Appendix 7)
A plurality of the first electronic documents;
When the content represented by each of the plurality of first electronic documents is reused in the second electronic document, the setting step is based on the first access right of each of the plurality of first electronic documents. The second access right is set for the second electronic document,
The second access right is the same as or more restricted than any of the first access rights of each of the plurality of first electronic documents.
The access control program according to supplementary note 1, wherein
(Appendix 8)
A second inheritance management step of generating and storing second inheritance management information for associating the first electronic document with the second electronic document when the content is reused in the second electronic document; ,
When the first access right is changed, by referring to the second inheritance management information, it is defined as a transitive closure of the inheritance relationship between the two electronic documents specified by the second inheritance management information A transitional inheritance relationship established for the first electronic document, the one or more electronic documents including the second electronic document are recognized, and the access rights of each of the recognized electronic documents Re-setting step by directly or indirectly reflecting the change of the first access right,
The access control program according to appendix 1, which is further executed by the computer.
(Appendix 9)
The access control program according to appendix 1, wherein the one or more processes include a fourth process associated with copying the first electronic document and storing it as the second electronic document.
(Appendix 10)
The access control program according to appendix 9, wherein, in the setting step, the second access right is set to be the same as the first access right.
(Appendix 11)
The access control program according to appendix 1, wherein the access right information is centrally managed separately from the first and second electronic documents.
(Appendix 12)
The access right information is centrally managed by a server connected to the computer via a network,
The computer refers to and changes the access right information via the server.
The access control program according to appendix 11, which is characterized by the above.
(Appendix 13)
The access right information is distributed,
Portions of the access right information respectively representing the first access right and the second access right are individually added to the first document and the second document,
The access control program according to supplementary note 1, wherein
(Appendix 14)
The access control program according to appendix 1, wherein the access right information represents an access right for each application.
(Appendix 15)
Computer
The content included in the encrypted first electronic document in which the first access right is set by the access right information indicating the access right to the plurality of encrypted electronic documents is reproduced in the second electronic document. Monitor and capture one or more processes that occur when used,
If the one or more processes are captured, a second access right based on the first access right is set in the second electronic document by updating the access right information;
Encrypting and storing the second electronic document;
An access control method characterized by the above.
(Appendix 16)
The content included in the encrypted first electronic document in which the first access right is set by the access right information indicating the access right to the plurality of encrypted electronic documents is reproduced in the second electronic document. Capture means for monitoring and capturing one or more processes performed when utilized;
Setting means for setting a second access right based on the first access right to the second electronic document by updating the access right information when the capturing means captures the one or more processes; ,
Storage control means for encrypting and storing the second electronic document;
An access control device comprising:

100 コンピュータ
101 文書格納領域
102 OS
103 アプリケーション
104 共有メモリ
105 アクセス制御部
106 アプリケーション監視部
107 制御部
108、108a〜108f 継承管理テーブル
109 ファイルオープン制御部
110 ファイル保存制御部
111 共有メモリ制御部
112 書き込み制御部
113 貼り付け制御部
200 ネットワーク
300 アクセス権管理サーバ
301、301b アクセス権管理テーブル
401 アクセス権情報
500 コンピュータ
501 CPU
502 ROM
503 RAM
504 通信インターフェイス
505 入力装置
506 出力装置
507 記憶装置
508 駆動装置
509 バス
510 可搬型記憶媒体
511 ネットワーク
512 プログラム提供者
D1〜D35 文書
X オブジェクト
A〜C データ
I1〜I3 文書ID
100 Computer 101 Document Storage Area 102 OS
DESCRIPTION OF SYMBOLS 103 Application 104 Shared memory 105 Access control part 106 Application monitoring part 107 Control part 108, 108a-108f Inheritance management table 109 File open control part 110 File storage control part 111 Shared memory control part 112 Write control part 113 Paste control part 200 Network 300 Access Right Management Server 301, 301b Access Right Management Table 401 Access Right Information 500 Computer 501 CPU
502 ROM
503 RAM
504 Communication interface 505 Input device 506 Output device 507 Storage device 508 Drive device 509 Bus 510 Portable storage medium 511 Network 512 Program provider D1 to D35 Document X Object A to C Data I1 to I3 Document ID

Claims (7)

暗号化された複数の電子文書に対するアクセス権を表すアクセス権情報により第1のアクセス権が設定されている、暗号化された第1の電子文書に含まれる内容が、第2の電子文書において再利用される場合に行われる1つ以上の処理を監視して捕捉する捕捉ステップと、
前記捕捉ステップにおいて前記1つ以上の処理を捕捉した場合、前記アクセス権情報を更新することにより前記第1のアクセス権に基づく第2のアクセス権を前記第2の電子文書に設定する設定ステップと、
前記第2の電子文書を暗号化して保存する保存ステップと、
をコンピュータに実行させることを特徴とするアクセス制御プログラム。
The content included in the encrypted first electronic document in which the first access right is set by the access right information indicating the access right to the plurality of encrypted electronic documents is reproduced in the second electronic document. A capture step that monitors and captures one or more processes that occur when utilized;
A setting step of setting a second access right based on the first access right in the second electronic document by updating the access right information when the one or more processes are captured in the capturing step; ,
A storage step of encrypting and storing the second electronic document;
An access control program for causing a computer to execute.
前記1つ以上の処理は、前記第1の電子文書において前記内容を表す第1のデータの共有メモリへの書き込みに伴う第1の処理と、前記内容を表し前記共有メモリに格納された第2のデータの前記第2の電子文書への書き込みに伴う第2の処理とを含み、
前記第1の処理が捕捉されたとき、前記第1のデータを暗号化することにより前記第2のデータを生成して前記共有メモリに書き込む書き込みステップと、
前記第2の処理が捕捉されたとき、前記第2のデータを復号して前記第2の電子文書に貼り付ける貼り付けステップと、
をさらに前記コンピュータに実行させることを特徴とする請求項1に記載のアクセス制御プログラム。
The one or more processes include a first process associated with writing of first data representing the contents in the first electronic document to a shared memory, and a second process representing the contents and stored in the shared memory. And a second process associated with writing the data to the second electronic document,
A write step of generating the second data by encrypting the first data and writing to the shared memory when the first process is captured;
When the second process is captured, a pasting step of decrypting the second data and pasting it on the second electronic document;
The access control program according to claim 1, further causing the computer to execute.
前記書き込みステップは、前記第1の電子文書を識別する識別情報と前記第2のデータとを関連づけるデータ関連づけステップを含み、
前記貼り付けステップは、前記第2のデータに関連づけられた前記識別情報に基づいて前記第1の電子文書を前記第2の電子文書に関連づける第1の継承管理情報を生成する第1の継承管理ステップを含み、
前記設定ステップは、前記第1の継承管理情報を参照して前記第2の電子文書に前記第1の電子文書が関連づけられていることを認識することにより、前記第2のアクセス権の根拠とすべき前記第1のアクセス権を認識する認識ステップを含む、
ことを特徴とする請求項2に記載のアクセス制御プログラム。
The writing step includes a data association step of associating identification information for identifying the first electronic document with the second data;
The pasting step generates first inheritance management information for associating the first electronic document with the second electronic document based on the identification information associated with the second data. Including steps,
The setting step recognizes that the first electronic document is associated with the second electronic document by referring to the first inheritance management information, and Recognizing the first access right to be included,
The access control program according to claim 2, wherein:
前記1つ以上の処理はさらに、前記第2のデータが書き込まれた前記第2の電子文書の保存に伴う第3の処理を含み、
前記設定ステップは、前記捕捉ステップで前記第3の処理が捕捉されたことを契機として実行される、
ことを特徴とする請求項2に記載のアクセス制御プログラム。
The one or more processes further include a third process associated with storing the second electronic document in which the second data is written,
The setting step is executed when the third process is captured in the capturing step.
The access control program according to claim 2, wherein:
前記内容が前記第2の電子文書において再利用されたとき、前記第1の電子文書と前記第2の電子文書を関連づける第2の継承管理情報を生成して記憶する第2の継承管理ステップと、
前記第1のアクセス権が変更されたとき、前記第2の継承管理情報を参照することで、前記第2の継承管理情報により規定される2つの電子文書間の継承関係の推移的閉包として定義される推移的継承関係が前記第1の電子文書に対して成立する、前記第2の電子文書を含む1つ以上の電子文書を認識し、認識した前記1つ以上の電子文書それぞれのアクセス権を、前記第1のアクセス権の変更を直接または間接に反映することにより、再設定する再設定ステップを、
さらに前記コンピュータに実行させることを特徴とする請求項1に記載のアクセス制御プログラム。
A second inheritance management step of generating and storing second inheritance management information for associating the first electronic document with the second electronic document when the content is reused in the second electronic document; ,
When the first access right is changed, by referring to the second inheritance management information, it is defined as a transitive closure of the inheritance relationship between the two electronic documents specified by the second inheritance management information A transitional inheritance relationship established for the first electronic document, the one or more electronic documents including the second electronic document are recognized, and the access rights of each of the recognized electronic documents Re-setting step by directly or indirectly reflecting the change of the first access right,
The access control program according to claim 1, further causing the computer to execute the program.
コンピュータが、
暗号化された複数の電子文書に対するアクセス権を表すアクセス権情報により第1のアクセス権が設定されている、暗号化された第1の電子文書に含まれる内容が、第2の電子文書において再利用される場合に行われる1つ以上の処理を監視して捕捉し、
前記1つ以上の処理を捕捉した場合、前記アクセス権情報を更新することにより前記第1のアクセス権に基づく第2のアクセス権を前記第2の電子文書に設定し、
前記第2の電子文書を暗号化して保存する、
ことを特徴とするアクセス制御方法。
Computer
The content included in the encrypted first electronic document in which the first access right is set by the access right information indicating the access right to the plurality of encrypted electronic documents is reproduced in the second electronic document. Monitor and capture one or more processes that occur when used,
If the one or more processes are captured, a second access right based on the first access right is set in the second electronic document by updating the access right information;
Encrypting and storing the second electronic document;
An access control method characterized by the above.
暗号化された複数の電子文書に対するアクセス権を表すアクセス権情報により第1のアクセス権が設定されている、暗号化された第1の電子文書に含まれる内容が、第2の電子文書において再利用される場合に行われる1つ以上の処理を監視して捕捉する捕捉手段と、
前記捕捉手段が前記1つ以上の処理を捕捉した場合、前記アクセス権情報を更新することにより前記第1のアクセス権に基づく第2のアクセス権を前記第2の電子文書に設定する設定手段と、
前記第2の電子文書を暗号化して保存する保存制御手段と、
を備えることを特徴とするアクセス制御装置。
The content included in the encrypted first electronic document in which the first access right is set by the access right information indicating the access right to the plurality of encrypted electronic documents is reproduced in the second electronic document. Capture means for monitoring and capturing one or more processes performed when utilized;
Setting means for setting a second access right based on the first access right to the second electronic document by updating the access right information when the capturing means captures the one or more processes; ,
Storage control means for encrypting and storing the second electronic document;
An access control device comprising:
JP2009018839A 2009-01-29 2009-01-29 Access control program, access control method, and access control apparatus Expired - Fee Related JP5298891B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009018839A JP5298891B2 (en) 2009-01-29 2009-01-29 Access control program, access control method, and access control apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009018839A JP5298891B2 (en) 2009-01-29 2009-01-29 Access control program, access control method, and access control apparatus

Publications (2)

Publication Number Publication Date
JP2010176431A true JP2010176431A (en) 2010-08-12
JP5298891B2 JP5298891B2 (en) 2013-09-25

Family

ID=42707334

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009018839A Expired - Fee Related JP5298891B2 (en) 2009-01-29 2009-01-29 Access control program, access control method, and access control apparatus

Country Status (1)

Country Link
JP (1) JP5298891B2 (en)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012159889A (en) * 2011-01-28 2012-08-23 Fujitsu Ltd Information management device, information management method and program for information management
WO2012176530A1 (en) * 2011-06-23 2012-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション Information processing device, method, and program which administer secret information
JP2013222481A (en) * 2012-04-16 2013-10-28 Sharp Corp Information recording apparatus, information recording medium, and information recording method
JP2015099461A (en) * 2013-11-19 2015-05-28 日本電気株式会社 Data protection device, method, and program
US9218499B2 (en) 2010-12-22 2015-12-22 International Business Machines Corporation Data duplication using a shared storage area with improved access control
JP2017182122A (en) * 2016-03-28 2017-10-05 コニカミノルタ株式会社 Data provision system, access right management device, data provision method, and computer program
JP2018116510A (en) * 2017-01-18 2018-07-26 トヨタ自動車株式会社 Unauthorized access determination system and unauthorized access determination method
WO2020066399A1 (en) * 2018-09-26 2020-04-02 ソニー株式会社 Information processing device, information processing method, and program
JP2021015400A (en) * 2019-07-11 2021-02-12 富士通株式会社 Information processing program, information processing apparatus, and information processing method
WO2022186367A1 (en) * 2021-03-04 2022-09-09 Necソリューションイノベータ株式会社 Data management device, data management system, data management method, and computer readable recording medium
WO2023007570A1 (en) * 2021-07-27 2023-02-02 ハミングヘッズ株式会社 Information processing method, program, storage medium
WO2024021069A1 (en) * 2022-07-29 2024-02-01 华为技术有限公司 Access control method and apparatus

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005056418A (en) * 2003-07-31 2005-03-03 Internatl Business Mach Corp <Ibm> Security container for document component
JP2006155155A (en) * 2004-11-29 2006-06-15 Fujitsu Ltd Information leakage preventing device and method, and its program
JP2006268465A (en) * 2005-03-24 2006-10-05 Canon Inc Electronic document management system
JP2007048310A (en) * 2000-11-20 2007-02-22 Humming Heads Inc Information processing apparatus, and its method, program
JP2007243621A (en) * 2006-03-08 2007-09-20 Fuji Xerox Co Ltd Image processing controller, program, and method
JP2008123243A (en) * 2006-11-13 2008-05-29 Fuji Xerox Co Ltd Electronic document management program and electronic document management device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007048310A (en) * 2000-11-20 2007-02-22 Humming Heads Inc Information processing apparatus, and its method, program
JP2005056418A (en) * 2003-07-31 2005-03-03 Internatl Business Mach Corp <Ibm> Security container for document component
JP2006155155A (en) * 2004-11-29 2006-06-15 Fujitsu Ltd Information leakage preventing device and method, and its program
JP2006268465A (en) * 2005-03-24 2006-10-05 Canon Inc Electronic document management system
JP2007243621A (en) * 2006-03-08 2007-09-20 Fuji Xerox Co Ltd Image processing controller, program, and method
JP2008123243A (en) * 2006-11-13 2008-05-29 Fuji Xerox Co Ltd Electronic document management program and electronic document management device

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9218499B2 (en) 2010-12-22 2015-12-22 International Business Machines Corporation Data duplication using a shared storage area with improved access control
JP2012159889A (en) * 2011-01-28 2012-08-23 Fujitsu Ltd Information management device, information management method and program for information management
GB2506074B (en) * 2011-06-23 2017-02-22 Ibm Information processing apparatus, method, and program for managing confidential information
CN103518196A (en) * 2011-06-23 2014-01-15 国际商业机器公司 Information processing device, method, and program which administer secret information
GB2506074A (en) * 2011-06-23 2014-03-19 Ibm Information processing device, method, and program which administer secret information
JP5576563B2 (en) * 2011-06-23 2014-08-20 インターナショナル・ビジネス・マシーンズ・コーポレーション Information processing apparatus, method, and program for managing confidential information
US9053333B2 (en) 2011-06-23 2015-06-09 International Business Machines Corporation Managing confidential information
CN103518196B (en) * 2011-06-23 2016-01-20 国际商业机器公司 The messaging device of management secret information and method
WO2012176530A1 (en) * 2011-06-23 2012-12-27 インターナショナル・ビジネス・マシーンズ・コーポレーション Information processing device, method, and program which administer secret information
JP2013222481A (en) * 2012-04-16 2013-10-28 Sharp Corp Information recording apparatus, information recording medium, and information recording method
JP2015099461A (en) * 2013-11-19 2015-05-28 日本電気株式会社 Data protection device, method, and program
JP2017182122A (en) * 2016-03-28 2017-10-05 コニカミノルタ株式会社 Data provision system, access right management device, data provision method, and computer program
JP2018116510A (en) * 2017-01-18 2018-07-26 トヨタ自動車株式会社 Unauthorized access determination system and unauthorized access determination method
CN108376226A (en) * 2017-01-18 2018-08-07 丰田自动车株式会社 Unauthorized determines that system and unauthorized determine method
WO2020066399A1 (en) * 2018-09-26 2020-04-02 ソニー株式会社 Information processing device, information processing method, and program
JP2021015400A (en) * 2019-07-11 2021-02-12 富士通株式会社 Information processing program, information processing apparatus, and information processing method
JP7288193B2 (en) 2019-07-11 2023-06-07 富士通株式会社 Information processing program, information processing apparatus, and information processing method
WO2022186367A1 (en) * 2021-03-04 2022-09-09 Necソリューションイノベータ株式会社 Data management device, data management system, data management method, and computer readable recording medium
WO2023007570A1 (en) * 2021-07-27 2023-02-02 ハミングヘッズ株式会社 Information processing method, program, storage medium
WO2024021069A1 (en) * 2022-07-29 2024-02-01 华为技术有限公司 Access control method and apparatus

Also Published As

Publication number Publication date
JP5298891B2 (en) 2013-09-25

Similar Documents

Publication Publication Date Title
JP5298891B2 (en) Access control program, access control method, and access control apparatus
US11755935B2 (en) Managing information for model training using distributed blockchain ledger
US11467891B2 (en) Kernel event triggers for content item security
US8528099B2 (en) Policy based management of content rights in enterprise/cross enterprise collaboration
JP4759513B2 (en) Data object management in dynamic, distributed and collaborative environments
CA2716982C (en) Digital signatures on composite resource documents
EP2502144B1 (en) Controlling resource access based on resource properties
US8549278B2 (en) Rights management services-based file encryption system and method
US9245137B2 (en) Management of digital information
US20150121446A1 (en) Accessing protected content for archiving
US8776258B2 (en) Providing access rights to portions of a software application
CN103488954A (en) File encryption system
WO2012170960A1 (en) Method and apparatus for file assurance
JP2020502699A (en) Architecture, method and apparatus for implementing collection and display of computer file metadata
US20130332989A1 (en) Watermarking Detection and Management
JP2008160485A (en) Document management system, document managing method, document management server, work terminal, and program
GB2561862A (en) Computer device and method for handling files
US12086281B2 (en) Unstructured data access control
US20220309181A1 (en) Unstructured data access control
Zhang et al. Dmsd-fpe: Data masking system for database based on format-preserving encryption
KR100783404B1 (en) Contents managing method of drm system
JP2015207140A (en) Information leakage prevention system and information leakage prevention method
KR20230120503A (en) Lifelog data system using homomorphic encryption and operation method for the same
Hoole Flexible owner retained access control for document management systems
JP2006023924A (en) Log management device, log management method, and log management program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111006

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130412

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130521

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130603

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees